Post on 26-Sep-2018
»MANUAL DE SEGURIDAD PARA INFRAESTRUCTURAS VIALES EUROPEAS
With the fi nancial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme (CIPS) European Commission – Directorate-General Home Affairs
P28833_Handbuch_Secman_ES_UMS.indd 1-3 16.09.13 11:23
3
«Las rutas de transporte transnacionales juegan un papel vital en
el tráfico de mercancías y en el suministro a la población y son un
prerrequisito necesario para garantizar que Europa se mantenga
competitiva. Aparte del hecho de que las carreteras deben ser segu-
ras, tienen también que estar protegidas contra ataques, desastres
naturales y accidentes, así como contra cualquier alteración o ma-
nipulación que puede afectar a su disponibilidad y nivel de servicio.
Infraestructuras viarias importantes tales como puentes y túneles
tienen muchas veces una función de cuello de botella. Así, incluso
trastornos menores pueden generar un efecto dominó que puede
dar pie a cuellos de botella temporales en el suministro y a pérdidas
significativas para la economía. Interrupciones o manipulaciones de
estas infraestructuras deberán por lo tanto y en la medida de lo
posible ser breves, infrecuentes, manejables y mínimamente perju-
diciales para el bienestar de la populación y la sociedad.
Actualmente no existe ninguna propuesta común para identificar,
cuantificar y evaluar los riesgos de seguridad e identificar las posi-
bles medidas de protección para infraestructuras viarias. Este man-
ual, como un producto final del proyecto de la UE SecMan, respalda
a propietarios y operadores de infraestructuras viarias europeas en
la administración de riesgos de seguridad y contribuye de este modo
a un nivel adecuado e igualitario de seguridad en toda la Unión.
Además, este manual apoya a la Estrategia de Seguridad Europea
a en la unificación de los diferentes instrumentos, metodologías y
prácticas en Europa. A través de un aprendizaje mútuo y el inter-
cambio de conocimientos sobre la seguridad de infraestructuras de
transporte en Europa se han identificado las mejores prácticas. Al
final, son la sociedad y economía europea las que se benefician de
un sistema de transporte europeo más seguro.
Nos complace poder presentarle los resultados de nuestras inves-
tigaciones de los últimos dos años y esperamos que disfrute leyendo
y aplicando este manual. Finalmente, queremos agradecerles a las
personas detrás de este consorcio de proyecto la productiva coop-
eración y valiosas aportaciones, sin las cuales la realización de este
manual no hubiera sido posible.
Preámbulo «
Preámbulo
Dr. Jürgen Krieger (BASt)) Bernhard Kohl (ILF) Marko Žibert (ELEA) Drago Dolenc (DARS)
P28833_Handbuch_Secman_ES_INH.indd 3 16.09.13 08:58
4
»
» Table of Contents
Table of ContentsPreámbulo
Acrónimos
Definiciones
Resumen ejecutivo
PARTE I: Fundamentos
1 Introducción
1.1 Antecedentes y motivación
1.2 Propósito y beneficios
2 Alcance y limitaciones
3 Principios
3.1 Procedimiento de cuatro pasos
3.2 Aproximación de dos niveles
PARTE 2: Método y Orientación
1 Paso uno
1.1 Introducción
1.2 Evaluación de Criticidad (Nivel de Red)
1.3 Evaluación de Atractivo (Nivel de Objeto)
1.4 Aplicación para preselección
1.5 Más recomendaciones
2 Paso dos
2.1 Introducción
2.2 Amenazas
2.3 Clasificación
2.3.1 Túneles
2.3.2 Puentes
2.4 Evaluación de Vulnerabilidad
2.4.1 Viabilidad de ataque
2.4.2 Daño potencial
2.4.3 Resultado
2.5 Otras recomendaciones
3 Paso tres
3.1 Introducción
3.2 Metodología
4 Paso cuatro
4.1 Introducción
4.2 Clasificación de las medidas
4.3 Proceso de selección de medidas
4.4 Otras recomendaciones
PARTE 3: Ejemplo práctico
PARTE 4: Lista de medidas
P28833_Handbuch_Secman_ES_INH.indd 4 16.09.13 08:58
6
»
Definiciones
» Acrónimos
AcrónimosAADT Promedio Anual de Tráfico Diario
BLEVE Explosión de vapores que se expanden al hervir el líquido
CAV Criticidad-Atractivo-Vulnerabilidad
CI Infraestructura Crítica
CIP Protección Crítica de la Infraestructura
DG Mercancías Peligrosas
DP Daño Potencial
ECI Infraestructura Crítica Europea
EPCIP Programa Europeo para la Protección de Infraestructura Crítica
EU MS Estado Miembro de la Unión Europea
FOA Viabilidad de Ataque
HGV Vehículo de Mercancías Pesadas
IED Dispositivo Explosivo Improvisado
ISO Organización Internacional de Estandarización
IT Tecnología de la Información
ITA Asociación Internacional de Tunelización
NATM Nuevo Método de Tunelización Austriaco
RABT Pautas para el equipamiento y operación de túneles de carretera, Alemania
SeRoN Seguridad de Redes Viarias de Transporte, Proyecto
SKRIBT Schutz Kritischer Brücken und Tunnel im Zuge von Straßen (Protección de Puentes y Túneles Críticos de la Red Viaria)
TBM Máquina de Perforación de Túneles
TEN-T Red de Transporte Transeuropeo
WP Paquetes de Trabajo
P28833_Handbuch_Secman_ES_INH.indd 6 16.09.13 08:58
7
«
Definiciones
Definiciones «
AcrónimosTérmino Definición Fuente
Amenaza
Cualquier circunstancia o evento con el potencial de causar la pérdida o el daño a un recurso. En caso de una amenaza terrorista representa la intención y la capacidad, así como el atractivo de ese recurso en relación a recursos alternativos. En el caso de amenazas ‘naturales’ se refiere a la frecuencia histórica (o estimada) del evento natural al cual el recurso debe estar sujeto. En ambos casos y para el propósito del análisis de riesgo, la amenaza se define como la probabilidad de que suceda el evento.
SeRoN
Análisis Cuantitativo de Riesgo
Método de análisis de riesgobasado en cálculos numéricos.
PIARC
Análisis de Consecuencia
Procedimiento sistemático para describir y/o calcular consecuencias. PIARC
Análisis de Probabilidad
Procedimiento sistemático para describir y/o calcular la probabilidad de un evento futuro. PIARC
Análisis de Riesgo Uso sistemático de la información disponible para identificar los peligros y estimar el riesgo. PIARC
Cáscara Individual / Dual
En un túnel de una cáscara existe solamente un revestimiento, mientras que en un túnel de cáscara dual la carcasa consiste en un revestimiento externo (hormigón proyectado) y revestimiento interno (in-situ)
SecMan
Célula Individual / Múltiples
En un túnel con sección transversal rectangular, las células pueden dividirse mediante una pared divisoria en múltiples células.
SecMan
Centro de Control del Túnel
El centro de operación dedicado a controlar y coordinar la operación de un túnel, así como para mantener donde sea requerida, la comunicación entre el personal operativo y otros medios interesados.
PIARC
Condiciones Geotécnicas Predominantes
Las condiciones del material circundante alrededor de un túnel, usualmente rocas estables o tierra blanda.
SecMan
Condiciones Hidrogeológicas
Condiciones relativas a aguas bajo la superficie terrestre y sus aspectos geológicos. SecMan
ConsecuenciaResultado de un evento en términos de daño para la salud de las personas, la propiedad o el medio ambiente.
SeRoN
Criticidad
La criticidad se refiere a la red de transporte, en el sentido que indica la importancia de una sección de red específica para el funcionamiento de toda la red de transporte. Por lo tanto, una estructura puede ser vulnerable a una amenaza específica pero no resultar crítica para la red si se encuentra en una sección de la red no crítica. Por otro lado, puede ser crítica para el funcionamiento de la red pero poco vulnerable a una amenaza específica.
SecMan
Daño Lesión física o perjuicio sobre la salud de las personas o daño contra la propiedad o medio ambiente. PIARC
DetecciónAcción de tener en cuenta la incidencia de un evento. [En general, una detección puede ser humana (vista, oída, olida, etc.) o dependiente de un sistema (detección de calor, detección automática de incidentes, nivel de CO, etc.)]
PIARC
EmergenciaEvento repentino e inesperado que requiere de una acción inmediata debido a las potenciales amenazas para la salud y seguridad, medio ambiente o propiedad.
PIARC
Escenario
Combinación de eventos, estados del sistema y condiciones que da lugar a un resultado de interés. Este conjunto de eventos y condiciones pueden usarse en una evaluación de riesgo o en otro modelo. Esto puede incluir, por ejemplo una amenaza específica contra un recurso u objeto, con probabilidades y consecuencias asociadas.
SeRoN
Evento Incidencia de un conjunto particular de circunstancias que pueden causar daño. PIARC
FrecuenciaNúmero de veces que tiene lugar un determinado evento dentro de un intervalo específico (p. ej. accidentes por año)
PIARC
P28833_Handbuch_Secman_ES_INH.indd 7 16.09.13 08:58
8
»
Resumen ejecutivo
» Definiciones
Gestión de RiesgoProceso sistemático asumido por una organización con el fi n de alcanzar y mantener un nivel tolerable de riesgo.
PIARC
IncidenteEvento anormal y no planifi cado (incluyendo accidentes) que afecta de manera desfavorable a operaciones en el túnel y a la seguridad.
PIARC
Infraestructura Crítica
Un recurso, sistema o parte del mismo que resulte esencial para el mantenimiento de las funciones vitales sociales, la salud, seguridad, bienestar social o económico de las personas, y los trastornos o destrucción de aquello que tenga un impacto signifi cativo como resultado del fallo para mantener esas funciones”(cf. [EC, 2008])
SeRoN
Medidas de Seguridad Graduales
Medidas que pueden ser activadas de acuerdo a los diversos riesgos y niveles de amenaza.2008/114/EC
Medidas Permanentes de Seguridad
Medidas que identifi can inversiones de seguridad indispensables y medios relevantes para emplearse en cualquier circunstancia, tales como medidas técnicas (incluyendo la instalación de detección, el control de acceso, los medios de protección y prevención); medidas organizativas (incluyendo los procesos para las alertas y la administración de crisis); medidas de control y verifi cación; comunicación sensibilización y entrenamiento; y sistemas de seguridad de la información.
2008/114/EC
Método de Construcción
Método mediante el cual se construye un túnel, generalmente convencional/TBM, corte y cubrimiento (*cut and cover) o inmerso.
SecMan
Parte de la Red Viaria
Extracto defi nido de una red de carreteras con múltiples rutas. SecMan
Personal de Control Todos los empleados relacionados con la administración del tráfi co y/o técnica. PIARC
Plan de Operación de Emergencia
Plan que tiene cada servicio o agencia y el organismo operativo del túnel, y mantiene para responder correctamente a riesgos.
PIARC
Preparación de Emergencia
Disciplina que asegura una preparación en la cobertura de la entidad para responder a una emergencia de forma coordinada, puntual y efectiva.
PIARC
Probabilidad Probabilidad de que un evento puede ocurrir, expresado como un valor entre 0 y 1. PIARC
RecursoArtículo de valor o importancia. Los recursos pueden incluír elementos físicos, ciber-elementos (sistemas de información y comunicación), elementos humanos o vivos (conocimiento y funciones críticas)
SeRoN
Red ViariaSistema completo de rutas concernientes al transporte por carretera disponible en un área particular, generalmente referido a la red completa de la cual el usuario de este manual es responsable.
SecMan
Riesgo (*Hazard) Fuente potencial de daño. PIARC
Riesgo (*Risk) Combinación de la probabilidad de una incidencia de daño y la gravedad de éste (ISO IEC 51). PIARC
Sección de Superestructura (Puente)
Todos los elementos de un puente que soportan cargas situados sobre los soportes son considerados superestructura. Es lo que soporta el tráfi co.
SecMan
Sección/Tramo Viario
Extracto defi nido de una parte de una red de carreteras, basado en las diferencias de los parámetros de tráfi co.
SecMan
Seguridad (*Safety)Protección de las estructuras de transporte contra eventos no intencionados tales como accidentes, cubiertos por estándares relevantes.
SecMan
Seguridad (*Security)
Preparación, protección y preservación de la estructura de transporte contra eventos intencionados llevados a cabo por el hombre.
SecMan
Servicios de Emergencia
Bomberos, policía y médicos. PIARC
Sistema (Puente) El sistema estático de un puente defi ne el método de diseño de éste. SecMan
Situación Crítica Situación (congestión, avería de vehículo, accidente, incendio) que requiere una especial atención por parte de los usuarios.
PIARC
VulnerabilidadCaracterísticas y circunstancias de una comunidad o sistema o recurso que la hacen susceptibles a los efectos dañinos de un riesgo (amenaza, evento). Está vinculado al riesgo de un evento o escenario específi co.
SeRoN
P28833_Handbuch_Secman_ES_INH.indd 8 16.09.13 08:58
9
«Resumen ejecutivo
Resumen ejecutivo «
El transporte es uno de los sectores más importantes para el con-
junto de la economía y la sociedad europea, resultando esencial su
infraestructura para el buen funcionamiento de toda la red. Hoy en
día, los dueños y administradores de estas infraestructuras deben
hacer frente, como parte de su responsabilidad, a múltiples desa-
fi os para asegurar la operación fl uida del tráfi co. Estos retos pueden
oscilar desde tráfi co normal hasta accidentes, así como importantes
interrupciones debido a ataques intencionados.
El presente manual trata particularmente la protección de infrae-
structuras de carreteras, tales como túneles y puentes contra amen-
azas intencionadas llevadas a cabo por el hombre. Se presenta un
meticuloso y sencillo procedimiento de 4 pasos para evaluar las
infraestructuras de acuerdo a su criticidad para la red, el atractivo
para un ataque y la vulnerabilidad del objeto en sí mismo. Este
enfoque permite al usuario identifi car los puntos débiles de la red
con respecto a las múltiples amenazas de seguridad y respalda la
decisión sobre la asignación de atención a un reducido número de
objetos altamente críticos, atractivos o vulnerables. Asimismo, se
presentan al usuario un conjunto de medidas de forma compara-
tiva. Se proporcionan, por tanto, posibilidades para la protección de
la infraestructura.
El enfoque abierto y holístico de la metodología permite una apli-
cación de la metodología en toda Europa, apoyando la seguridad de
la infraestructura de transporte y por consiguiente la seguridad de
las arterias de Europa; el sistema de transporte.
P28833_Handbuch_Secman_ES_INH.indd 9 16.09.13 08:58
11
«
PARTE I: Fundamentos
Parte I: Fundamentos «
PART
E I
La parte siguiente presenta los antecedentes, motivación, propósito
y benefi cios del manual, así como su alcance y limitaciones. Se ex-
plicarán además los tres principios subyacentes de la metodología.
1. Introducción
El siguiente manual fue desarrollado para propietarios y administra-
dores de carreteras con el fi n de eval uar su infraestructura respecto
a las amenazas de seguridad e identifi car medidas potenciales para
su protección. Este manual está listo para ser aplicado, permitién-
dole desarrollar al usuario un conocimiento de los riesgos de segu-
ridad de su red. El resultado es una evaluación exhaustiva de las
estructuras viarias investigadas que permite al usuario obtener un
primer indicio de qué estructuras pueden ser potencialmente críticas
o vulnerables y qué medidas podrían ser introducidas para abordar
este problema.
1.1 Antecedentes y motivación
Las rutas de transporte transnacionales desempeñan un papel
vital en el tráfi co de bienes y en el suministro a la población. A este
respecto, las infraestructuras viarias críticas como puentes o túneles
pueden tener una función de cuello de botella, por lo que cualquier
trastorno podría dar pie a consecuencias negativas para la pobla-
ción y la economía. Hasta la fecha, no existe ningún manual listo
para su uso en relación con la seguridad de estas infraestructuras. Sí
existe, sin embargo, una aparente necesidad para la armonizaci-
ón de la identifi cación de infraestructuras críticas y vulnerables en
Europa. Diferencias en estándares y equipos de seguridad, así como
una falta de conocimiento de tramos o estructuras importantes den-
tro de la red de carreteras en Europa podría afectar negativamente
a la seguridad de las rutas de transporte y por consiguiente a la
cadena de suministro dentro de la economía europea.
A partir de los sucesos del 11 de septiembre de 2001, el terrorismo
y otras amenazas relacionadas han cobrado especial importancia
en varios campos en Europa, siendo la infraestructura de transporte
un objetivo fácil con consecuencias potenciales inmensas para los
propietarios, usuarios y la sociedad en su conjunto. Desde entonces
se han llevado a cabo muchas investigaciones cabo para la iden-
tifi cación y evaluación de infraestructura de transporte vulnerable
con respeto a varias amenazas [SeRoN, SKRIBT]. Sin embargo no
se han aplicado todavía los resultados de esta investigación en las
actividades cotidianas de dueños y administradores de estas infra-
estructuras. Este manual pretende tender un puente entre la estudio
y la práctica y presenta una guía lista para ser aplicada de cómo
identifi car y evaluar los tramos y estructuras de autopistas existen-
tes, así como también suministrar una primera indicación sobre qué
medidas deben ser introducidas para reducir el daño potencial de
una cierta amenaza a una estructura vial o sección de autopista.
En un plano general, este manual pretende contribuír a fortaler
la resistencia de la Red de Transportes Europea contra amenazas
varias llevadas a cabo por el hombre. Además, se incrementará así el
conocimiento de propietarios y administradores viarios con respecto
a este tipos de amenazas.
1.2 Propósito y benefi cios
Teniendo en cuenta las actuales Directivas de la UE [2008/114/CE],
este manual apoya los esfuerzos europeos para desarrollar una
metodología homogénea y colectiva que identifi que las infraestruc-
turas críticas y las medidas de seguridad adecuadas. Se suministra
a propietarios y administradores de carreteras una herramienta fácil
de controlar, orientada a su uso práctico para la evaluación de su
infraestructura. Está también disponible una propuesta basada en
el riesgo para la evaluación de la infraestructura de carreteras, a la
vez que se identifi can las posibilidades para análisis cuantitativos
de seguimiento detallados.
Otro benefi cio de este manual es fomentar el debate entre estudio
y práctica. Se ha investigado mucho sobre este tema, como se ha
reseñado anteriormente. Pueden, sin embargo, producirse difi cult-
ades cuando estos resultados son aplicados en situaciones reales
cotidianas. Por lo tanto, el enfoque de este manual es ser lo más
detallado como sea posible, resultando a su vez accesible para
su uso práctico. Por otra parte, el manual se ha desarrollado para
aplicarse en toda Europa. Mientras que esto necesariamente
signifi ca la reducción del nivel de detalle de la evaluación, habili-
ta la comparación de resultados y promueve la armonización de la
práctica en Europa.
2. Alcance y limitaciones
En general, la metodología presentada proporciona una evaluaci-
ón holística de las estructuras viarias con respeto a su criticidad,
vulnerabilidad y medidas de seguridad potenciales. Aunque
aplicable a toda Europa, la metodología tiene algunas limitaciones
con respecto a su alcance, amenazas investigadas y estructuras en
cuestión. En general, el manual se ocupa de infraestructuras viarias
como puentes y túneles. Estas infraestructuras han sido categoriz-
adas para hacer el método lo más detallados posible, resultando a
la vez tan conciso como sea requerido para la aplicación de lo ante-
P28833_Handbuch_Secman_ES_INH.indd 11 16.09.13 08:58
12
»
Network Level
Criticality
VulnerabilityScore
CAV-Matrix
Criticality Assessment
Attractiveness Assessment
Attractive-ness
Vulnerability Assessment
Measure Selection
Set ofrecommended
Measures
Object Level
Network Level
Object Level
Object LevelNetwork Level
A B
PRE-SELECTION
Network Level Object Level basic flow alternative
flow
STEP
IV
STEP
I
STEP
II
STEP
III
» Parte I: Fundamentos
» Figura 1 - Diagrama de flujo metodológico
P28833_Handbuch_Secman_ES_INH.indd 12 16.09.13 08:58
13
«
Parte I: Fundamentos «
rior. En el marco de una evaluación holística de seguridad también
pueden en algunos casos ser relevantes otras estructuras de
ingeniería. Sin embargo y atendiendo a grandes infraestructuras
(puentes, túneles), este manual de seguridad da una primera indica-
ción de las estructuras más relevantes en una red viaria.
Además, solamente se han considerado amenazas llevadas a cabo
por el hombre. Esto significa que tanto las amenazas naturales o
fenómenos meteorológicos extremos como los accidentes meno-
res no se tienen en cuenta en esta metodología. Adicionalmente se
tiene que indicar que los escenarios investigados no incluyen ciber-
amenazas. Aunque este asunto se ha identificado como cada vez
más importante para los años venideros, se necesitan investigacio-
nes detalladas para valorar y evaluar adecuadamente el impacto de
un ataque cibernético sobre una infraestructura viaria. El enfoque
de esta propuesta radica en la disponibilidad de una red de carrete-
ras. Por lo tanto, solamente se considera que las amenazas pueden
causar daño sobre la estructura. Esto significa que las amenazas
que solamente tienen efecto sobre el usuario de la estructura no
son parte de la metodología. Adicionalmente, no se tratará ningu-
na combinación de amenazas, como por ejemplo una explosión
simultáneamente con la contaminación producida por una sustan-
cia peligrosa. En el desarrollo de escenarios relevantes resultantes
de amenazas identificadas se han considerado los escenarios con
las peores consecuencias.
Durante el proceso de selección de medidas no se ha cuantificado la
efectividad de las medidas. Por lo tanto, deberá verse el conjunto de
medidas como una primera indicación de lo que se podría hacer. Se
darán nuevas recomendaciones donde se considere relevante. Los
efectos combinados de medidas no están incluidos en el proceso
de selección.
En resumen, el presente manual transmite al usuario una primera
indicación de la criticidad/vulnerabilidad de su infraestructura de
carreteras. Puede resultar necesario un análisis detallado dependi-
endo de la situación particular de cada caso.
3. Principios
El manual tiene dos principios básicos subyacentes:
La metodología sigue un procedimiento de cuatro pasos, donde
cada paso puede ser ejecutado individualmente o en combinación
con otros.
Este manual emplea un enfoque a dos niveles, lo que significa que
la completa evaluación de infraestructuras se puede realizar por
esta metodología y sobre una base semicuantitativa (nivel 1), sin
olvidar que las investigaciones detalladas y específicas de objetos
no son parte de este manual pero pueden resultar necesarias para
una completa evaluación de la respectiva red de transporte (nivel 2).
En general, el manual está basado en el juicio de expertos. Los
valores estándar que aparecen en la metodología fueron desarrol-
lados durante el transcurso del proyecto SecMan, tanto en talleres
internos como externos del proyecto, teniéndose en cuenta a exper-
tos en infraestructura vial en varios campos. Estos valores pueden
ser modificados por el usuario en caso de resultar necesario para
algún caso específico.
3.1 Procedimiento de cuatro pasos
Figura 1 – Diagrama de flujo metodológico
La metodología del Manual de Seguridad para Infraestructuras
Viales Europeas está dividida en cuatro pasos. El Paso 1 comprende
la criticidad y la evaluación del atractivo, el Paso 2 implica el análisis
de vulnerabilidad y el Paso 3 combina los resultados de los pasos
previos en una exhaustiva matriz. Finalmente, el Paso 4 introduce las
medidas de protección y mitigación para los objetos identificados.
El procedimiento de evaluación actúa tanto a nivel de red como a
nivel de objeto. Durante las evaluaciones a nivel de red, se estudia
una parte de la red con diferentes secciones. A nivel de objeto, se
verifican los objetos individuales con parámetros más específicos.
3.2 Aproximación de dos niveles
La metodología se dividide en 2 niveles de detalle. La metodología
presentada en el diagrama de flujo (véase figura 1) actúa sobre el
nivel uno, lo que ofrece una visión general sobre la criticidad de cier-
tas secciones o la vulnerabilidad de ciertos objetos dentro de una
red de carreteras dada. Sin embargo, en el transcurso del método se
han identificado algunos puntos donde son necesarias evaluaciones
más detalladas para obtener un análisis holístico y más profundo de
la red de carreteras y/o de la estructura. En estos puntos, se dan las
recomendaciones sobre los procedimientos o análisis más efectivos
o útiles para cada caso respectivo.
PART
E I
P28833_Handbuch_Secman_ES_INH.indd 13 16.09.13 08:58
14
»
PARTE 2: Método y Orientación
» Parte II: Método y Orientación
1. Paso uno
1.1 Introducción
La metodología desarrollada en el transcurso del proyecto SecMan
es una herramienta de apoyo en la toma de decisiones que permite
a dueños y administradores de una red viaria la verifi cación de
puentes y los túneles con respeto a los riesgos potenciales de
seguridad. La metodología es fácilmente aplicable y depende de la
informaciónde sobre la infraestructura, la cual normalmente está
disponible para el usuario. No obstante, es necesario aplicarlo en
el contexto de la estrategia específi ca de seguridad del dueño/
administrador de la red a estudiar. Para el proceso fi nal de toma de
decisión -además de los resultados de la metodología- el usuario
tiene además que establecer sus propias prioridades siguiendo
estas metas estratégicas subyacentes.
Se debe en primer lugar defi nir la parte de la red de carreteras a
investigar por la metodología con el fi n de aplicarla. El tamaño de la
red depende del alcance del estudio.
El primer paso del método está dividido en dos subpasos indepen-
dientes: Paso 1A (evaluación de criticidad) y Paso 1B (evaluación
de atractivo), que se pueden aplicar paralelamente. Ambos pasos
utilizan un procedimiento cualitativo simple de evaluación. Su
resultado; „criticidad“ y „atractivo“ son un input decisivo para los
siguientes procedimientos de evaluación.
Ambos procedimientos de evaluación se pueden usar, además, como
métodos de preselección con el fi n de reducir el número de objetos
a investigar en la „evaluación de vulnerabilidad“ más detallada del
Paso 2.
Network Level
Criticality
VulnerabilityScore
CAV-Matrix
Criticality Assessment
Attractiveness Assessment
Attractive-ness
Vulnerability Assessment
Measure Selection
Set ofrecommended
Measures
Object Level
Network Level
Object Level
Object LevelNetwork Level
A B
PRE-SELECTION
Network Level Object Level basic flow alternative
flow
STEP
IV
STEP
I
STEP
II
STEP
III
VulnerabilityScore
Vulnerability Assessment
Network Level
Object Level
EP
II
S
» Figura 2 - Paso 1 (Criticidad y Evaluación de Atractivo))
P28833_Handbuch_Secman_ES_INH.indd 14 16.09.13 08:58
15
«
Parte II: Método y Orientación «
PART
E II
PARTE 2: Método y Orientación 1.2 Paso 1A: Evaluación de Criticidad (Nivel de Red)
En una red de carreteras existen un conjunto importante de tramos
para la disponibilidad y nivel de servicio de toda la red. En este paso,
se evaluará cada tramo en la red viaria definida basándose en un
conjunto de parámetros de tráfico. Durante la evaluación, cada
tramo de la red de carreteras se tiene que evaluar con respecto a
su „criticidad“ usando un procedimiento sencillo de evaluación
cualitativo basado en un „sistema de semáforo“ (véase Figura 3). La
criticidad es un indicador de la importancia del funcionamiento de la
sección en la red de carreteras.
Los parámetros del tráfico usados para la evaluación también se
pueden usar para dividir la red en tramos.
La evaluación se puede realizar basándose en los siguientes
parámetros de red:
1. Rutas alternativas
El tramo de red es más importante si no tiene rutas alternativas
–o resultan poco adecuadas-. Estas alternativas son adecuadas si
el tiempo adicional de desvío no es considerablemente mayor y es
capaz de soportar el tráfico existente y adicional en términos de
volumen y tipo de tráfico.
2. El Promedio Anual de Tráfico Diario (AADT)
Cuanto mayor sea el volumen de tráfico que soporta un tramo de la
red (cuanto mayor sea el AADT), más importante es la sección.
3. Vehículos pesados de transporte de mercancías (HGV)
Cuanto mayor sea el porcentaje de HGV en una ruta, más importante
es ésta para la red de tráfico. Un número alto de vehículos pesados
de mercancías puede indicar, por ejemplo un enlace importante para
la economía.
4. Transporte especial
El transporte de HGV denotado como „transporte especial“ requiere
ciertos permisos para algún tipo de objetos y algunas veces no tiene
parmiso para cruzar ciertos tipos de objetos. Para túneles, p. ej., es
relevante el transporte de mercancías peligrosas; en el caso de puen-
tes lo es p. ej. el transporte de cargas pesadas.
No obstante, estos cuatro parámetros se dan como estándar en el
manual. Existe también la posibilidad de añadir parámetros indivi-
duales o de realizar la evaluación dependiendo de una selección de
parámetros propuestos. Si ya se conocen tramos (muy) críticos de la
red de carreteras, este paso puede incluso ser saltado.
No se propone tampoco ningún umbral, p. ej. para los porcentajes de
AADT o HGV. En general estos valores tienen una alta dependencia
de la red de tráfico respectiva y difieren de país a país.
Esta sencilla aproximación ayuda a dividir la red de carreteras en
secciones de diferente criticidad basándose en los parámetros an-
teriormente mencionados. Sobre esta base, esto da una primera
impresión sobre donde (en qué región) están situadas los tramos
más críticos y posibilita establecer un ranking los tramos de red. Por
eso, se facilita el proceso de toma de decisión otorgando prioridades
en dónde resulten necesarias más evaluaciones.
1.3 Paso 1B: Evaluación de Atractivo (Nivel de Objeto)
En el Paso 1B se debe llevar a cabo una evaluación de atractivo
de los objetos específicos. El pasado reciente muestra que existen
ciertos factores que pueden incrementar la viabilidad de un ataque
y motivar a los atacantes debido a, p. ej. una mayor atención de los
medios de comunicación.
Cada (posible atractivo) objeto se tiene que evaluar en base a su
„atractivo“ usando un procedimiento sencillo de evaluación cu-
alitativo basado en un „sistema de semáforo“ (véase Figura 4).
Cuanto más atractivo resulte un objeto para un atacante, mayor es
la viabilidad de ser atacado y consecuentemente se recomienda una
evaluación más profunda.
La Evaluación de Atractivo es sólo un procedimiento subjetivo. Se
recomienda el juicio de un grupo de expertos de diferentes discip-
linas para mejorar el resultado para esta Evaluación de Atractivo.
Para ayudar a los expertos, se pueden utilizar los tres parámetros
siguientes como punto de partida para la evaluación:
1. Valor simbólico
El objeto puede no estar en una ruta de transporte muy importan-
te pero se conoce bien dentro y fuera del país. Un ataque atraería
atención mediática a nivel mundial.
2. Grandes cantidades de víctimas mortales debido al colapso
de la infraestructura
El atractivo incrementa en caso de que un ataque al objeto o a uno
de sus sistemas pueda dar lugar a una gran cantidad de muertes
dentro, sobre o bajo la infraestructura.
• very critical
• critical
• less critical
» Figura 3: Parámetros de evaluación para la evaluación de criticidad
• very attractive
• attractive
• less attractive
» Figura 4: Parámetros de Evaluación para una Evaluación de Atractivo
P28833_Handbuch_Secman_ES_INH.indd 15 16.09.13 08:58
16
»
2. Paso dos
2.1 Introducción
El Paso 2 es una evaluación específi ca del objeto de un túnel o
puente con respecto a ciertos tipos de amenaza llamada evaluaci-
ón de vulnerabilidad (véase Figura 5). Por un lado, este paso puede
ser usado individualmente con el fi n de evaluar un objeto específi co;
por otro lado, también se puede usar como uno de los cuatro pasos
de acuerdo con la evaluación total de una red. Sin embargo, se reco
mienda usar el Paso 1 como un método de preselección para reducir
en el Paso 2 la cantidad de objetos a evaluar en mayor detalle.
El resultado de este paso es una valor cuantitativo llamado „marca-
dor de vulnerabilidad“ y que resulta ser un input crucial para los los
siguientes procedimientos de evaluación.
» Figura 5 – Paso 2 (Evaluación de Vulnerabilidad)
» Parte II: Método y Orientación
Network Level
Criticality
VulnerabilityScore
CAV-Matrix
Criticality Assessment
Attractiveness Assessment
Attractive-ness
Vulnerability Assessment
Measure Selection
Set ofrecommended
Measures
Object Level
Network Level
Object Level
Object LevelNetwork Level
A B
PRE-SELECTION
Network Level Object Level basic flow alternative
flow
STEP
IV
STEP
I
STEP
II
STEP
III
nessI
3. Efectos secundarios
Un objeto puede resultar más atractivo para un ataque si los efectos
secundarios del ataque infl uyen por ejemplo a otros modos de trans-
porte cercanos a la infraestructura.
Estos tres parámetros son dados por el manual como estándar. Cabe
todavía la posibilidad de añadir parámetros individuales o de rea-
lizar solamente la evaluación sobre una selección de parámetros
propuestos. Este paso puede ser saltado en caso de que los objetos
(muy) atractivos ya sean conocidos.
1.4 Aplicación para preselección
Los dos procesos de evaluación en el Paso 1 pueden ser usados como
métodos de preselección para la evaluación de vulnerabilidad. En la
práctica, la parte de la red de carreteras investigada puede incluir
una gran cantidad de objetos, lo que puede dar lugar a una evalu-
ación que consuma mucho tiempo en el Paso 2. Se puede fi ltrar el
número de objetos con el uso de estos métodos preseleccionados
para reducir la cantidad de objetos a evaluar. Los objetos con menor
atractivo y/o los tramos de carretera con menor criticidad no de-
ben ser evaluados en los pasos posteriores. Asimismo se recomienda
ignorar los puentes con una anchura inferior a los 10-12m, ya que
en la práctica estos objetos pueden ser rápidamente reemplazados
mediante el uso de puentes móviles.
1.5 Más recomendaciones
Si los procedimiento de evaluación cualitativos del Paso 1 no son
sufi cientes, los siguientes métodos se pueden utilizar para un análi-
sis más detallado (nivel 2). Por ejemplo, se puede aplicar un estudio
detallado de la red de carreteras con un modelo detallado del trá-
fi co y el transporte para analizar la red y evaluar la criticidad de las
diferentes tramos de carretera.
Network Level
P28833_Handbuch_Secman_ES_INH.indd 16 16.09.13 08:58
17
«
PART
E II
2.2 Amenazas
Como se ha mencionado anteriormente, la evaluación de la vulne-
rabilidad es un procedimiento para valorar túneles y/o puentes con
respecto a ciertos tipos de amenaza. En total, se consideran cuatro
tipos de amenazas relevantes para ambos tipos del objeto; aunque
algunos de ellos se divididen en subtipos (véase Figura 7).
» Figura 7: Conjunto de amenazas relevantes para túneles y puentes
Parte II: Método y Orientación «
El término „riesgo“ se usa a menudo en la seguridad del tráfico y se
calcula multiplicando la casualidad (o probabilidad) de que ocurra
un evento en particular con el impacto (o consecuencia) asociado a
éste (ecuación de riesgo). En el presente contexto se ha usado una
ecuación similar para definir el marcador de vulnerabilidad como el
producto de “viabilidad del ataque“ y „daño potencial“.
En términos de seguridad, no es muy posible tratar con la probabi-
lidad de un evento previsto. Por eso, se ha definido el término „via-
bilidad del ataque“, el cual se determina usando diversos aspectos
que incluyen la complejidad del ataque y la capacidad del atacante.
Para afrontar las consecuencias de una amenaza intencionada se
asume el resultado de un escenario muy desfavorable para la est-
ructura. Por eso, el potencial de daño comprende el daño potencial
al material cuantificado temporalmente hasta que el objeto pueda
volver a ser utilizado de nuevo („tiempo fuera de servicio“).
En la Figura 6 se muestra la transición de probabilidad, consecuen-
cias y riesgo hasta la viabilidad del ataque, daño potencial y vul-
nerabilidad – desde seguridad hacia protección (*from safety to
security).
» Figura 6: Riesgo vs. Vulnerabilidad
Threats-Tunnel
Explosion Fire Mech. impact Criminal Activities
Small Explosion Arson Projectiles Sabotage
Medium Explosion Major Fire
Major Explosion
BLEVE
Threats-Bridge
Explosion Fire Mech. impact Criminal Activities
Small Explosion Sufficient Size Ramming Sabotage
Medium Explosion
Major Explosion
P28833_Handbuch_Secman_ES_INH.indd 17 16.09.13 08:58
18
»
» Figura 8: Clasificación de túneles
» Parte II: Método y Orientación
Éstas son relevantes para explosiones en túneles y grandes in-
cendios dentro de los tubos de los túneles. Incendios provocados,
proyectiles y sabotajes son sólo relevantes para centros locales de
operación de túneles y estaciones de ventilación para sistemas de
extracción de humo. En el caso de que un túnel incluya una de estas
dos infraestructuras especiales, se tiene que añadir la vulnerabilidad
del objeto complementario a la vulnerabilidad respectiva del túnel.
Por otra parte, se ha seleccionado para cada amenaza específica un
escenario muy desfavorable para la estructura con el fin de desar-
rollar los valores estándar suministrados en las hojas del usuario.
Debido a la confidencialidad de la información relativa a puntos
débiles de estructuras de túneles y puentes, no se publican en este
manual estos escenarios de referencia.
2.3 Clasificación
En la práctica existe una amplia variedad de túneles y puentes en los
que cada objeto tiene sus propiedades específicas. Con el propósito
de una evaluación de estas infraestructuras y en beneficio de una
mejor compresión, las infraestructuras se clasifican en un número
resumido de tipos de objetos representativos. El criterio para la
clasificación de túneles y puentes muestra enormes distinciones
entre túneles y puentes. Por este motivo se consideran independi-
entemente.
2.3.1 Túneles
La Figura 8 muestra la clasificación de las estructuras de túneles
basadas en los siguientes cinco criterios:
» Condiciones geotécnicas predominantes
» Método constructivo (Convencional / NATM, TBM)
» Condiciones hidrogeológicas
» Cáscara individual vs. Cáscara dual
» Célula individual vs. Células múltiples
Asimismo, los Centros Locales de Operación de Túneles y las Esta-
ciones de Ventilación para los Sistemas de Extracción de Humo se
han considerado componentes relevantes de los sistemas de túne-
les. Para ciertos tipos de amenazas de ataques (como p. ej. sabota-
jes), estos componentes son cruciales para la operación segura de
todo el sistema de túneles. Incluyéndose aquellos dos componentes
adicionales relacionados con túneles, la clasificación deriva en un
total de 20 tipos de túneles.
P28833_Handbuch_Secman_ES_INH.indd 18 16.09.13 08:58
19
«
PART
E II
Parte II: Método y Orientación «
2.3.2 Puentes
La Figura 9 muestra la clasificación de las
estructuras de puentes basadas en los cuatro
criterios siguientes:
» Sistema
» Anchura o altura
» Material de construcción
» Corte transversal de superestructura
Incluyendo el tipo especial de puentes
móviles, se llega a una cantidad total de 19
tipos de puentes.
» Figura 9: Clasificación de puentes
2.4 Evaluación de Vulnerabilidad
Para el actual procedimiento de evaluación en el Paso 2, el manual
suministra al usuario un conjunto de hojas de usuario (véase Anexo)
donde se especifican los valores estándar del marcador de vulnera-
bilidad para cada tipo de objeto. Basándose en las tablas de clasifi-
cación de las Figuras 8 y 9, se dispone de hojas detalladas para cada
tipo de puente y túnel que muestran un desglose del marcador total
de vulnerabilidad para un conjunto de amenazas relevantes.
Presentan, además, dos tipos de componentes (daño potencial y
viabilidad de ataque) (véase Figura 10) para cada tipo de amenaza.
En la práctica, el usuario puede adaptar los valores estándar dados a
cada situación específica. Debido a la enorme variedad de túneles y
puentes se recomienda que (en caso de ser necesario) tanto el daño
potencial y la viabilidad de ataque sea modificada para cada objeto
dentro del estudio.
» Figura 10: Típica hoja de
usuario para la evaluación de
vulnerabilidad
P28833_Handbuch_Secman_ES_INH.indd 19 16.09.13 08:58
20
»
Con el fi n de adaptar las hojas de usuario, se necesita disponer de
la información de los antecedentes sobre ambos componentes del
marcador de vulnerabilidad. En los capítulos siguientes se presen-
ta información detallada sobre la viabilidad de ataque y los daños
potenciales.
2.4.1 Viabilidad de ataque
Para que se llegue a producir un ataque con éxito en un túnel o
puente es necesario que el atacante lleve a cabo los siguientes cinco
pasos:
1. Conocimientos del objeto específi co: Conocimiento específi co de
ingeniería sobre los respectivos objetos, como por ejemplo puntos
débiles del túnel o puente, de acuerdo a una amenaza específi ca.
2. Conocimientos de tecnología: Conocimiento particular del mate-
rial o equipo que se pretenda usar para el ataque, como pueden ser
por ejemplo conocimientos de química para elaborar TNT o conoci-
mientos técnicos para construir un control remoto.
3. Adquisición del material en cantidad sufi ciente: Posibilidad de
adquirir con éxito el material en cantidad sufi ciente para resultar
peligroso contra la estructura específi ca a atacar.
4. Acceso/transporte del material hacia los componentes vulnerab-
les: En primer lugar, el transporte de forma satisfactoria del materi-
al peligroso hasta el objeto sin llegar a ser detectado. En segundo
lugar, tener acceso a los componentes vulnerables (puntos débiles)
del objeto – tanto en términos de diseño de la estructura como de
las medidas de seguridad ya implementadas.
5. Evento de detonación: Capacidad de detonar el evento, bien de
forma remota mediante el equipo tecnológico adecuado, o bien con
la intención de llevar a cabo un ataque suicida.
Para cada tipo de estructura o amenaza, la probabilidad de que pue-
dan ser llevados a cabo estos cinco pasos de forma satisfactoria se
puede evaluar con una simple aproximación binaria, ajustándose
cada paso a 0 o 1 (véase Figura 11).
» Parte II: Método y Orientación
1• diffi cult to accomplish• requires specifi c knowledge• needs specifi c means or effort• high risk of detection
• easy to accomplish• no specifi c knowledge required• low risk of detection
» Figura 11 : Aproximación binaria para la viabilidad de la evaluación del ataque
0
P28833_Handbuch_Secman_ES_INH.indd 20 16.09.13 08:58
21
«
PART
E II
Parte II: Método y Orientación «
2.4.2 Daño potencial
Como se ha mencionado en la introducción, el enfoque de este
manual se centra en la disponibilidad de infraestructuras importan-
tes de tráfi co para mantener la funcionalidad de importantes rutas
de transporte. A este respecto, el criterio relevante para la evalua-
ción del daño potencial de un ataque es la usabilidad de una in-
fraestructura pertinente. Por lo tanto, el parámetro más relevante
para medir las consecuencias de un impacto es el tiempo fuera de
servicio.
Este parámetro mide tanto los daños causados a la construcción en
ese contexto concreto, como el tiempo típico de reconstrucción de
una estructura específi ca (tiempo requerido para reparar o reempla-
zar una estructura dañada) en un enfoque integrado.
Sin embargo, este valor no se puede tomar como una predicción
del tiempo real de reconstrucción de una estructura específi ca,
ya que puede variar considerablemente dependiendo de paráme-
tros locales e individuales. El valor máximo se ha ajustado a 36
(meses). El tiempo de reconstrucción también incluye el reempla-
zo del equipo (p. ej. el equipamiento del túnel, en caso de que un
ataque destruya un equipo pero no dañe la estructura), la reparaci-
ón de la deformación (p. ej. para puentes -en situaciones en que la
estructura no colapsa).
2.4.3 Resultado
La evaluación de vulnerabilidad es a nivel del objeto, lo que signifi ca
que tiene que ser repetido para cada objeto dentro del estudio. El
usuario puede usar tanto los valores estándar dados, o bien modifi
carlos para cada puente o túnel individualmente. Para ello, se puede
adaptar a cada tipo individual de amenaza el tiempo de fuera de
servicio y/o la difi cultad para llevar a cabo los cinco pasos posterio-
res para un ataque exitoso.
Basándose en el marcador de vulnerabilidad obtenido, los objetos
dentro de una parte de una red se pueden clasifi car de acuerdo a su
vulnerabilidad contra un grupo de amenazas. Esta información es
importante para el proceso de toma de decisión en el Paso 3.
2.5 Otras recomendaciones
La evaluación de vulnerabilidad en el Paso 2 es una aproximaci-
ón general para identifi car los objetos más vulnerables en una red.
Para una evaluación más detallada de éstas infraestructuras se
recomienda realizar un análisis de riesgo a nivel de objeto. Para eva-
luar el potencial de daño de objetos individuales se pueden usar
herramientas de simulación de incendios, explosiones o atropellos.
En los proyectos de investigación SeRoN (http://www.seron-project.
eu) y SKRIBT (http://www.skribt.org) se han realizado una variedad
de análisis detallados. Para más información por favor visite la pági-
na web o los informes públicos disponibles.
P28833_Handbuch_Secman_ES_INH.indd 21 16.09.13 08:58
22
»
3. Paso tres
3.1 Introducción
El Paso 3 es un procedimiento sencillo a nivel de red combinando
todos los resultados de la evaluación previa, y organizados cuida-
dosamente en la „matriz CAV“ (Criticidad-Atractivo-Vulnerabilidad)
con el objetivo de ordenar o clasifi car los objetos basándose en los
tres parámetros y con el fi n de respaldar el proceso de toma de de-
cisión con respecto a aspectos relevantes de seguridad. En esta fase
entran en juego los aspectos estratégicos del proceso: la metodolo-
gía produce una evaluación estructurada de los objetos
más o menos críticos/atractivos o vulnerables, pero no se genera
automáticamente una clasifi cación inequívoca; para conseguir esto,
el usuario tiene que establecer unas prioridades para los parámet-
ros individuales de seguridad o introducir otros aspectos relevantes
para la decisión.
Este paso se puede saltar si solamente se deben evaluar los objetos
individuales basándose en su vulnerabilidad. La matriz CAV es un
input crucial para la evaluación de medidas en el Paso 4.
Network Level
Criticality
VulnerabilityScore
CAV-Matrix
Criticality Assessment
Attractiveness Assessment
Attractive-ness
Vulnerability Assessment
Measure Selection
Set ofrecommended
Measures
Object Level
Network Level
Object Level
Object LevelNetwork Level
A B
PRE-SELECTION
Network Level Object Level basic flow alternative
flow
STEP
IV
STEP
I
STEP
II
STEP
III
» Figura 12: Paso 3 (matriz CAV)
» Parte II: Método y Orientación
Object LevelNetwork Level
P28833_Handbuch_Secman_ES_INH.indd 22 16.09.13 08:58
23
«
Básicamente, la matriz es un resumen de todos los resultados con el
fin de permitir un ranking de diferentes parámetros CAV adaptada
a las necesidades del usuario. Después de rellenar todos los valo-
res para los tres parámetros CAV, el usuario puede ordenar objetos
en la matriz basándose en la prioridad dada a cada columna. Las
demandas del usuario determinarán qué parámetro resulta de
mayor importancia.
Este método no define prioridades para los tres parámetros CAV
pero permite un procedimiento de clasificación de infraestructuras.
En caso de que la meta estratégica esté disponible para la red de
tráfico, un posible enfoque podría ser evaluar primero los objetos
dentro de las secciones más críticas. Sin embargo, son también otros
enfoques posibles dependiendo de cada problema individual.
En la página web de SecMan se puede descargar un software
sencillo que ayudará a establecer la matriz CAV y clasificar los
tramos y objetos de acuerdo a las prioridades definidas (véase
http://www.secman-project.eu).
Al final, la matriz deberá ayudar al usuario
» a responder la pregunta de qué sección u objeto es el más crítico
en la red, (y cuales son las razones para este resultado), y
» en el proceso de toma de decisión, para qué objetos o secciones
deberán implementarse primero las medidas.
PART
E II
Parte II: Método y Orientación «
3.2 Metodología
Con mayor detalles, los inputs de la matriz son:
» Paso 1A: Criticidad (nivel de red)
» Paso 1B: Atractivo (nivel de objeto)
» Paso 2: Vulnerabilidad (nivel de objeto)
Los tres parámetros CAV se resumen en una tabla de acuerdo a la
Figura 13. En la columna de la izquierda se enumeran las secciones
de red viaria incluyendo su criticidad. Para cada sección existe una
cantidad de objetos (túneles y/o puentes), dónde cada uno tiene un
cierto atractivo y vulnerabilidad.
» Figura 13: Matriz CAV (ilustración abstracta)
P28833_Handbuch_Secman_ES_INH.indd 23 16.09.13 08:58
24
»
» Parte II: Método y Orientación
4.2 Clasifi cación de
las medidas
En el manual se agru-
pan las medidas de
acuerdo a la siguiente
tabla.
Tipo de medida Descripción
Medidas a nivel de red Las medidas a nivel de red son relevantes para todo el tramo de red en estudio. Esto signifi ca que las medidas se implementan para tramos completos de la red de car-reteras y no para los objetos de los pasos anteriores. La selección de las medidas no se ve afectada por la variación en las características de los tramos de red. Las medi-das de red son, además, efi cientes para atenuar la criticidad y Viabilidad del ataque.
Medidas generales a nivel de objeto
Las medidas generales a nivel del objeto cubren todas aquellas medidas que son relevantes para todos los objetos (puentes, túneles e infraestructuras complemen-tarias). Las medidas generales son efi cientes para suavizar la Criticidad y Viabilidad del ataque.
Medidas para puentes
Todos lospuentes
Medidas a nivel de objeto que son válidas para todos los puentes.
Diferentes tipos de puentes
Medidas a nivel de objeto que son relevantes para tipos específi cos de puentes de acuerdo con el Paso 2 de la metodología.
Medidas para túneles
Todos los túneles
Medidas a nivel de objeto que son válidas para todos los túneles.
Diferentes tipos de túneles
Medidas a nivel de objeto que son relevantes para tipos específi cos de túneles de acuerdo con el Paso 2 de la metodología.
Medidas para infraestructuras complementarias
Se han añadido tres tipos de objetos adicionales: Centros de Operación y Control, Estaciones de Ventilación para los Sistemas de Extracción de Humo, Otros objetos y elementos electrotécnicos.
» Figura 15: Clasifi cación de las medidas
4. Paso cuatro
4.1 Introducción
En general, el objetivo del proceso de selección de medidas es
ofrecerle al usuario un respaldo en la elección de éstas para las est-
ructuras o tramos de red que han sido priorizados durante el paso
previo. El proceso está automatizado para permitir al usuario aplicar
diferentes medidas y probarlas de forma repetitiva. Para incremen-
tar la efi ciencia y la transparencia de este proceso, se ha desarrolla-
do un software simple y efi ciente. Se darán, a continuación, descrip-
ciones generales y defi niciones. Se pueden encontrar más detalles y
los antecedentes en la guía de usuario del software de selección de
medidas, el cual se encuentra junto con el software disponible para
descargar en http://www.secman-project.eu.
Es importante entender que el proceso de selección de medidas
ofrece un primer indicio sobre cuales pueden ser las posibles me
didas de seguridad. Por eso, los resultados obtenidos necesitan ser
comparados y analizados esmeradamente con información especí-
fi ca de la red/objeto. Ésta puede afectar a las medidas de riesgos y
efi ciencia, pero no está comprendida en los pasos 1, 2 o 3.
Además, como ya se ha mencionado anteriormente, el usuario tiene
que distinguir claramente entre las medidas de seguridad y protec-
ción (*safety and security measures). Por el momento ya se han in-
cluído muchas medidas de seguridad en el diseño y operación de los
objetos o redes observadas. Con análisis detallados -que ya no son
parte de este manual- se pueden evaluar más a fondo qué medidas
de seguridad existentes afectan a la protección del objeto/red. Aun-
que las medidas de protección pueden tener un efecto benefi cioso
sobre la seguridad, este tema rebasa el ámbito del presente manual
Network Level
Criticality
VulnerabilityScore
CAV-Matrix
Criticality Assessment
Attractiveness Assessment
Attractive-ness
Vulnerability Assessment
Measure Selection
Set ofrecommended
Measures
Object Level
Network Level
Object Level
Object LevelNetwork Level
A B
PRE-SELECTION
Network Level Object Level basic flow alternative
flow
STEP
IV
STEP
I
STEP
II
STEP
III
» selección de medidas
P28833_Handbuch_Secman_ES_INH.indd 24 16.09.13 08:58
25
«
PART
E II
Parte II: Método y Orientación «
En cada grupo, el manual propone un grupo de medidas estándar.
El método permite adaptar el grupo de medidas añadiendo o elimi-
nando medidas individuales.
4.3 Proceso de selección de medidas
La metodología del proceso de selección de medidas permite al
usuario determinar las medidas relevantes para cada tipo de
estructura y para cada amenaza, combinándolos en un catálogo de
medidas. Así, cabe señalar que este proceso se puede también usar
individualmente, al margen de los otros pasos y como una primera
indicación sobre posibles estrategias en relación a cuestiones de
protección.
Además, el usuario tiene la posibilidad de añadir, eliminar o modi-
ficar medidas. Deben tenerse en cuenta, sin embargo, las regulaci-
ones relevantes, enfoques técnicos, visión social y política, sistema
legal, etc. del país. Cuando se añade una nueva medida, el usuario
también tiene que definir una conexión (efecto) de la nueva medida
sobre los parámetros CAV (tratado en el Paso 3).
Para tratar de obtener la lista más adecuada de medidas basadas en
los problemas individuales, el usuario está alentado a escoger los
parámetros relevantes. En el software existen tres grupos diferentes
de parámetros:
Tipo de medidas:
Primero, el usuario puede seleccionar las medidas de acuerdo con
su tipo de objeto o tramo de red. Como se ha explicado en 4.2, las
medidas están clasificadas en cinco grupos. El proceso de selecci-
ón permite adaptar la consulta al problema individual. Con esto,
el usuario puede seleccionar entre la medida a nivel de red o a
nivel de objeto. Es más, se pueden seleccionar medidas para todos o
solamente para un tipo de objeto específico.
Nuevo objeto o Mejora:
Algunas medidas son solamente relevantes para nuevos objetos,
otros sólo para los ya existentes. En este grupo de parámetros,
el usuario puede seleccionar si el objeto observado no está aún
construido (objeto nuevo/red nueva), o si las medidas deberían
incluirse en un ciclo de mejora.
Parámetros CAV:
Seleccionado parámetros individuales CAV, el método nos permite
obtener el resultado de las medidas de acuerdo con los parámetros
de criticidad, daño potencial y viabilidad de ataque en el objeto/
sección de la red. Sin embargo, se recomienda que se seleccionen
todos los parámetros en la primera ejecución del proceso y se reduz-
ca el conjunto de parámetros en la segunda ejecución.
4.4: Otras recomendaciones
El proceso de selección de medidas se realiza de acuerdo a las propi-
edades, características y rasgos comunes de objetos/redes de forma
automatizada y repetitiva para diferentes redes, puentes, túneles
e infraestructuras complementarias. La ventaja de esto es que el
proceso de selección de medidas se puede realizar para un gran
número de objetos/redes con los mismos procedimientos y
definiciones. Sin embargo, no todos los detalles y propiedades de los
objetos/redes se pueden incluir en la metodología. Por eso, es nece-
saria una revisión crítica de los resultados de las medidas. Mediante
esta revisión, se deben abordar las siguientes cuestiones:
» ¿Son eficientes las medidas para el objeto/red observada?
» ¿Son justificados los costes de las medidas?
» ¿Cubren las medidas los riesgos evaluados?
» ¿Existe algún efecto negativo en la implementación de las
medidas?
» ¿Se ha reducido la seguridad por las medidas?
» ¿Es correcto el efecto general de las combinaciones de medidas y
la toma de decisiones?
» ¿Es adecuada la combinación de parámetros de selección de
medidas y cubre todas las principales amenazas?
» ¿Están correctamente definidas las medidas y sus efectos y
reflejan las propiedades del objeto real?
Para responder a estas preguntas son necesarias investigaciones
más detalladas (nivel 2). Pueden incluir un análisis detallado de
riesgo con y sin medidas de la información recibida sobre la efecti-
vidad de una medida. Asimismo, esto puede ser respaldado por un
análisis de beneficios y costos. Las discusiones sobre la aplicabilidad
y el método para estos análisis se han presentado en los proyectos
de investigación SeRoN (http://www.seron-project.eu) y SKRIBT
(http://www.skribt.org).
Tipo de medida Descripción
Medidas a nivel de red Las medidas a nivel de red son relevantes para todo el tramo de red en estudio. Esto significa que las medidas se implementan para tramos completos de la red de car-reteras y no para los objetos de los pasos anteriores. La selección de las medidas no se ve afectada por la variación en las características de los tramos de red. Las medi-das de red son, además, eficientes para atenuar la criticidad y Viabilidad del ataque.
Medidas generales a nivel de objeto
Las medidas generales a nivel del objeto cubren todas aquellas medidas que son relevantes para todos los objetos (puentes, túneles e infraestructuras complemen-tarias). Las medidas generales son eficientes para suavizar la Criticidad y Viabilidad del ataque.
Medidas para puentes
Todos los puentes
Medidas a nivel de objeto que son válidas para todos los puentes.
Diferentes tipos de puentes
Medidas a nivel de objeto que son relevantes para tipos específicos de puentes de acuerdo con el Paso 2 de la metodología.
Medidas para túneles
Todos los túneles
Medidas a nivel de objeto que son válidas para todos los túneles.
Diferentes tipos de túneles
Medidas a nivel de objeto que son relevantes para tipos específicos de túneles de acuerdo con el Paso 2 de la metodología.
Medidas para infraestructuras complementarias
Se han añadido tres tipos de objetos adicionales: Centros de Operación y Control, Estaciones de Ventilación para los Sistemas de Extracción de Humo, Otros objetos y elementos electrotécnicos.
P28833_Handbuch_Secman_ES_INH.indd 25 16.09.13 08:59
27
«
PARTE 3: Ejemplo prácticoEl siguiente ejemplo práctico ilustra la metodología basándose en un tramo muy sencillo de una red. Este ejemplo debería ayudar al usuario a seguir el procedimiento de los 4 pasos. Sin embargo, se
debe mencionar que este ejemplo es muy limitado. La implemen-tación real del usuario podría diferir en términos de enfoque y resultados.
Red Matriz CAV Comentarios
1
Al principio se debe decidir que parte de la red debe ser evaluada y se definen los límites.
En el tramo de red existen conjuntos de túneles y puentes; en este ejemplo tenemos 21 objetos.
Para la aplicación de los pasos siguientes, es necesario tener ciertos datos del tráfico y conocimientos bási-cos sobre la parte de la red y sus objetos. Se asume que esta información general está normalmente disponible para el grupo objetivo de este manual.
Red Matriz CAV Comentarios
3
Cada sección es evaluada cuantitativamente basán-dose en los parámetros de tráfico, tales como rutas alternativas, promedio anual de tráfico diario (AADT), porcentaje de vehículos pesados de transporte de mercancías (HGV) e idoneidad para transportes especiales. Las secciones están clasificadas como “muy críticas”, “críticas” o “poco críticas”.
En este ejemplo, la conexión norte-sur es una ruta de tránsito muy crítica debido a la alta proporción de AADT y HGV entre la ciudad A y la ciudad B y a la falta de rutas alternativas. En las secciones 4, 5 y 7 se reduce la criticidad debido a la disponibilidad de una ruta alternativa para las secciones 4 y 5, y el reducido porcentaje de HGV en la sección 7. Las secciones 2 y 3 no están sobre la ruta de tránsito y son de menor importancia para el tráfico.
Red Matriz CAV Comentarios
2
Basándose en los nodos generales de transporte, el tramo de red se dividide en 7 secciones, numerán-dose cada una de ellas. El criterio para asignar secciones depende del usuario, pero se recomienda usar los mismos parámetros de tráfico para la evalu-ación de criticidad que en el Paso 1A.
En este ejemplo hay dos ciudades principales y dos áreas industriales en el norte y en el sur, que están conectadas por una calle principal. La unión se divide en algún punto intermedio en dos carreteras equivalentes.
PART
E III
Parte III: Ejemplo práctico «
P28833_Handbuch_Secman_ES_INH.indd 27 16.09.13 08:59
28
»
» Parte III: Ejemplo práctico
Red Matriz CAV Comentarios
4
En el Paso 1B, la evaluación de atractivo se
realiza para todos los objetos del tramo de
red, basándose en parámetros como el valor
simbólico, la gran cantidad de muertes u otros
efectos secundarios en caso de un ataque sobre
la infraestructura. Los objetos son “muy atracti-
vos”, “atractivos” o “poco atractivos”.
En este ejemplo, la mayoría de los objetos
son poco atractivos excepto algunos túneles y
puentes conocidos internacionalmente (p. ej.
un puente histórico que es importante para el
paisaje urbano, un túnel en una ruta hacia un
área vacacional y conocido debido a las noticias
sobre los atascos durante el verano, etc.). Esos
objetos se evalúan con un grado de atractivo
diferente.
Red Matriz CAV Comentarios
5
Como ya se ha mencionado, el Paso 1 se pu-
ede usar como un método de preselección para
reducir el número de objetos a evaluar en los
próximos pasos. Dependiendo de las priori-
dades individuales, el usuario tiene que decidir
qué objetos deben ser evaluados en el Paso 2.
La matriz CAV da al usuario la oportunidad de
clasificar los tramos/objetos de acuerdo a la
prioridad definida.
En este ejemplo se le da máxima prioridad a
la criticidad, seguido por el atractivo. Asimismo,
se ha decidido qué secciones muy críticas y
críticas, así como que objetos muy atractivos
y atractivos se deben evaluar más a fondo.
Esto da lugar a una evaluación detallada de la
vulnerabilidad de 16 objetos.
P28833_Handbuch_Secman_ES_INH.indd 28 16.09.13 08:59
29
«
PART
E III
Parte III: Ejemplo práctico «
Matriz CAV Comentarios
6
En la evaluación de vulnerabilidad
del Paso 2 se usa la tabla resumen
(disponible para túneles y puen-
tes) para clasificar objetos. La tabla
contiene valores estándar válidos
para puentes y túneles comunes sin
ninguna característica especial.
Comenzando por el primer objeto de
la matriz, el objeto 1_1 es un puente
indeterminado, estáticamente mo-
derado, con material de construcci-
ón hormigón y una solida sección en
la superestructura.
De acuerdo con la clasificación de
SecMan, es un puente de tipo B04
con un marcador estándar de vulne-
rabilidad de 136.
Matriz CAV Comentarios
7
El manual da al usuario la posibili-dad de ajustar el daño potencial y/o la viabilidad de ataque de acuerdo con las características específicas del puente evaluado.
Los ajustes se pueden llevar a cabo en el caso de, por ejemplo:
» medidas de protección ya imple-mentadas (p. ej. protección contra explosión)
» » » reduce el daño potencial
» difícil acceso a un puente especi-fico debido a circunstancias topo-gráficas
» » » el acceso y transporte son igual a 0 para todas las amenazas
» etc.
Se recomienda hacer ajustes para cada objeto del estudio. Sin embar-go, esto no es un prerrequisito ya que el método también se puede ap-licar con los valores estándar.
P28833_Handbuch_Secman_ES_INH.indd 29 16.09.13 08:59
30
»
» Parte III: Ejemplo práctico
CAV-Matrix Comments
8
Después de repetir el Paso 2 y evaluar la vulnerabi-lidad para todos los objetos prioritarios se pueden introducir los resultados en la matriz CAV.
Nota: Debido a la posibilidad de los ajustes del usu-ario, dos objetos del mismo tipo de objeto pueden tener diferente vulnerabilidad.
Ahora, Paso 1 y Paso 2 están terminados y la matriz CAV completada. El proceso principal en el paso 3 es el ajuste de la decisión de la prioridad de los tres parámetros CAV. Dependiendo de las prioridades fi-jadas por el usuario, la clasificación de objetos puede diferir significativamente. El siguiente ejemplo mues-tra que mediante el ajuste de diferentes prioridades, tres objetos diferentes pueden clasificarse en cabeza:
» 1. Criticidad, 2. Atractivo: objeto 1_3
» 1. Criticidad, 2. Vulnerabilidad: objeto 6_3
» 1. Atractivo, 2. Vulnerabilidad: objeto 4_2
Dar prioridades a parámetros CAV de acuerdo con sus metas estratégicas se encuentra dentro de las respon-sabilidades del usuario
Esta clasificación final se puede usar como una entra-da en el Paso 4 o para identificar objetos relevantes en evaluaciones adicionales (p. ej. evaluación detal-lada de riesgos).
CAV-Matrix Comments
9
El resultado del proceso de toma de decisión del Paso 3 es una lista (reducida) de objetos clasificados de acuerdo a sus prioridades para implementar las medidas.
En este ejemplo, la primera prioridad es la criticidad y después la vulnerabilidad. Esto es por lo qué el primer objeto en la lista es el objeto 6_3, el cual se encuentra en una sección de red muy crítica y tiene un marcador total de vulnerabilidad de 510.
Para reducir el riesgo general de seguri-dad hay que identificar las medidas para reducir la criticidad y vulnerabilidad.
La hoja detallada de vulnerabilidad del objeto específico se usa para identificar las amenazas con mayor daño potencial (mayor explosión, BLEVE y mayor incendio) y viabilidad critica de los parámetros de ataque.
En el próximo paso, se deben identificar las medidas para reducir el daño potencial, así como la viabilidad de los parámetros de ataque.
P28833_Handbuch_Secman_ES_INH.indd 30 16.09.13 08:59
31
«
PART
E III
Parte III: Ejemplo práctico «
CAV-Matrix Comments
10
El software de selección de medi-das ayuda al usuario a identificar las medidas apropiadas para el objeto específico basándose en las prioridades definidas.
En la herramienta de software, se inicia el proceso de selección de medidas y se verifican las siguien-tes opciones:
» Medidas de red a nivel de red
» Medidas generales y medidas específicas de túneles tipo T10 a nivel de objeto
» Medidas para todos los pará-metros de criticidad
» Medidas para parámetros de daño potencial específico
» Medidas para la viabilidad es-pecífica de los parámetros de ataque
Después de confirmar la consulta, la herramienta del software lista un conjunto de de 21 medidas recomendadas. Para cada medida está disponible en el Anexo una hoja informativa que contiene in-formación detallada. Basándose en esta lista, el usuario puede decidir qué medidas puede imple-mentar para el objeto individual en este caso específico.
CAV-Matrix Comments
8
Después de repetir el Paso 2 y evaluar la vulnerabi-lidad para todos los objetos prioritarios se pueden introducir los resultados en la matriz CAV.
Nota: Debido a la posibilidad de los ajustes del usu-ario, dos objetos del mismo tipo de objeto pueden tener diferente vulnerabilidad.
Ahora, Paso 1 y Paso 2 están terminados y la matriz CAV completada. El proceso principal en el paso 3 es el ajuste de la decisión de la prioridad de los tres parámetros CAV. Dependiendo de las prioridades fi-jadas por el usuario, la clasificación de objetos puede diferir significativamente. El siguiente ejemplo mues-tra que mediante el ajuste de diferentes prioridades, tres objetos diferentes pueden clasificarse en cabeza:
» 1. Criticidad, 2. Atractivo: objeto 1_3
» 1. Criticidad, 2. Vulnerabilidad: objeto 6_3
» 1. Atractivo, 2. Vulnerabilidad: objeto 4_2
Dar prioridades a parámetros CAV de acuerdo con sus metas estratégicas se encuentra dentro de las respon-sabilidades del usuario
Esta clasificación final se puede usar como una entra-da en el Paso 4 o para identificar objetos relevantes en evaluaciones adicionales (p. ej. evaluación detal-lada de riesgos).
CAV-Matrix Comments
9
El resultado del proceso de toma de decisión del Paso 3 es una lista (reducida) de objetos clasificados de acuerdo a sus prioridades para implementar las medidas.
En este ejemplo, la primera prioridad es la criticidad y después la vulnerabilidad. Esto es por lo qué el primer objeto en la lista es el objeto 6_3, el cual se encuentra en una sección de red muy crítica y tiene un marcador total de vulnerabilidad de 510.
Para reducir el riesgo general de seguri-dad hay que identificar las medidas para reducir la criticidad y vulnerabilidad.
La hoja detallada de vulnerabilidad del objeto específico se usa para identificar las amenazas con mayor daño potencial (mayor explosión, BLEVE y mayor incendio) y viabilidad critica de los parámetros de ataque.
En el próximo paso, se deben identificar las medidas para reducir el daño potencial, así como la viabilidad de los parámetros de ataque.
P28833_Handbuch_Secman_ES_INH.indd 31 16.09.13 08:59
PARTE 4: Lista de medidas
Part II: Method & Guidance
P28833_Handbuch_Secman_ES_INH.indd 32 16.09.13 08:59
33
«
PART
E IV
Parte IV: Lista de medidas «
PARTE 4: Lista de medidasMEDIDAS A NIVEL DE RED:
N.01Redundancia de la red (logística, información, plan en caso de desvío, equipamiento e infraestructura) Network, section traffi c redundancy
La redundancia de la red es una medida con un muy amplio rango de aplicabilidad. Eso signifi ca que en caso de cierre de algún objeto en la sección de red, se proporcionan posibilidades de transporte mediante redes paralelas en las inmediaciones. Se proponen tres tipos de redundancias:
» Redundancia suministrada por una red paralela de carreteras a un nivel similar,
» Redundancia suministrada por una red paralela de carreteras a un nivel inferior (superior),
» Redundancia suministrada por una red paralela de carreteras con otros métodos de transporte, con el fi n de proveer una capacidad de transporte con un nivel mínimo requerido.
Se debe enfatizar que la redundancia de la red se puede suministrar por un periodo de tiempo limitado con sistemas logísticos, equipamiento, infraestructura, plan para el caso de cierre predefi nido, etc.
N.02Protección de información sensible relacionada con la importancia de la red Protection of sensitive information related to network importance
Los efectos secundarios indeseables del cierre inesperado del tramo de carreteras pueden ser amplios. Es inapropiado revelar estos efectos a personas no autorizadas o al público general, por eso hay que preparar una estrategia para la protección de estos datos. La alta conectividad entre las diferentes autoridades y los servicios es crucial.
En general, la información del atractivo del objeto, particularmente del valor simbólico es conocida por el público. Los efectos secundarios son menos conocidos para muchas redes, incluso para los propietarios y autoridades de la infraestructura. Si el público tiene información de los efectos secundarios puede generar mayor incremento del atractivo de la red. La información sobre los efectos secundarios puede ser:
» Impacto económico
» Daño social
» etc.
N.03Educación, entrenamiento y ejercicios para el caso de un ataque (nivel de red) Education, training and exercises for the cases of the attack (network level)
La educación, el entrenamiento y los ejercicios a nivel de red son medidas importantes que pueden ser implementadas para muchos grupos:
» Usuarios de la infraestructura: La tarea principal es guiar a los usuarios fuera de la zona afectada y asegurar el trabajo tranquilo de los servicios de emergencias.
» Elementos puestos en peligro (efecto potencial secundario, etc.), si están identifi cados: Cada efecto secundario tiene sus propias características. De este modo, la educación, el entrenamiento y los ejercicios necesitan ser planifi cados adecuadamente. Los planes de contingencia que abordan los diferentes incidentes pueden resultar muy efi caces.
» Educación, entrenamiento y ejercicios dirigidos a personal del centro de control y servicios de emergencia.
» Educación, entrenamiento y ejercicios dirigidos a administradores y propietarios.
Es importante destacar que estas medidas pueden tener efectos negativos porque el público toma conciencia de los puntos críticos del objeto/tramo/red.
P28833_Handbuch_Secman_ES_INH.indd 33 16.09.13 08:59
34
»
» Parte IV: Lista de medidass
N.04Planes de acción en caso de detección de un ataque o actividades sospechosas. Contingency plan for the case of the attack
Después de la evaluación de riesgos de seguridad, el usuario debería ser capaz de pronosticar o decidir: » qué amenazas se pueden atenuar
» cuales de las consecuencias potenciales son relevantes y deben ser atenuadas
Ambas preguntas abordan las características críticas del objeto/tramo/red. Por eso, las medidas deben estar orientadas adecuada-mente. Esto debería guiar en la organización de la intervención y en las responsabilidades para las acciones de emergencia. Si el análi-sis de amenazas detectadas y las fuerzas ya organizadas no muestran suficiente eficiencia, se procederá con los siguientes dos pasos:
» las fuerzas adicionales se pueden movilizar, entrenar, educar e incluir en el equipo de intervención
» las fuerzas existentes se pueden equipar, educar y entrenar
De esta manera, el administrador de la infraestructura no será sorprendido en caso de materializarse alguna de las amenazas evalua-das. Además, los sistemas automáticos deberán responder correctamente en varios casos, tales como ataques múltiples, información confusa, falta de información, imprevistos, etc.
N.05Controles de policía (u otros servicios de seguridad), inspecciones, patrullas o presencia en tramos/redes críticas. Police and security services control of the section/network
Si son identificados como críticos, redes o tramos completos son controlados por la policía, los servicios de seguridad, etc. Esto se puede implementar por medios de patrullas, helicópteros de vigilancia, presencia, etc. cerca o en las ubicaciones vitales.
MEDIDAS GENERALES A NIVEL DE OBJETO
GO.01Vigilancia del centro de control con respecto a ataques y actividades sospechas. Control centre surveillance for the attacks and suspicious activities detection
El personal del centro de control tiene la información necesaria sobre la exposición del objeto al riesgo (de acuerdo con las responsabi-lidades asignadas). El personal sabe cómo actuar en caso de posibles incidentes de ataques diferentes. Para controlar estos eventos, así como para detectar las actividades sospechosas se pueden usar las siguientes técnicas para cuestiones de seguridad:
» CCTV por motivos de seguridad;
» Detectores de movimiento por motivos de seguridad;
» Detección automática por video por motivos de seguridad;
» Detección de mercancías peligrosas por el RFID por motivos de seguridad;
» Detección de gas por motivos de seguridad;
Por eso, los propósitos de seguridad de estas técnicas se extienden al ámbito del objeto/ red de seguridad. Se debe señalar que esas medidas se deben enfocar de acuerdo a los riesgos se seguridad evaluados. Así, el equipamiento existente y procedimientos se deben analizar y reajustar por motivos de seguridad a:
» la detección crítica de eventos y/o
» la prevención crítica de eventos y/o
» al control crítico de eventos
Asimismo, cada objeto/tramo/red necesita su propio sistema de vigilancia con el fin de cubrir los riesgos de evaluación, además de su propio plan de repuesta en forma de un plan de contingencia o similar.
P28833_Handbuch_Secman_ES_INH.indd 34 16.09.13 08:59
35
«
GO.02Educación, entrenamiento y ejercicios en caso de un ataque (nivel de objeto) Education, training and exercises for the cases of the attack (object level)
La educación, el entrenamiento y los ejercicios a nivel de objeto son medidas importantes que pueden ser implementadas para muchos grupos:
» Usuarios de la infraestructura: A pesar de que un auto-rescate sea de gran interés para el usuario, no están concienciados de la situ-
ación actual y del riesgo potencial en caso de un incidente. La tarea principal con respeto a los usuarios es guiarlos fuera de la zona afectada y garantizar un trabajo sin perturbaciones para los servicios de emergencia.
» Educación, entrenamiento y ejercicios dirigidos al personal del centro de control y servicios de emergencia
» Educación, entrenamiento y ejercicios dirigidos a administradores y propietarios.
Es importante destacar que esta medida puede tener efectos negativos porque el público puede percibir los puntos críticos del objeto/estructura/red.
GO.03Prevención de acceso y aproximación (señales, vallas, puertas, barreras) Access and approach prevention (signs, fences, doors, barriers)
Esta es la medida principal para reducir la viabilidad del ataque. Se pueden diseñar muchos tipos diferentes de medidas para satisfacer los diferentes riesgos evaluados.
» Señales y prevenciones
» Vallas y puertas
» Barreras, etc.
Estas medidas pueden dirigirse a personas, automóviles privados, camiones, vehículos pesados, etc. Diseñando estas medidas de manera que despierte la atención puede tener efectos negativos (elementos excesivamente protegidos pueden resultar muy atractivos para un ataque). Con el fin de prevenir este efecto pueden resultar necesarias medidas arquitectónicas.
GO.04Plan de contingencia para ataques llevados a cabo por el hombre Contingency plan for man-made attacks (object level)
Inmediatamente después de la detección de un ataque o de cualquier actividad sospechosa hay que informar del evento a todos los servicios y organizaciones responsables. Se debe enviar la información necesaria de acuerdo a los planes de contingencia y emergencia. En estos momento, estos planes de acción están ya establecidos como parte de la organización de seguridad. Es importante enfatizar que los ataques son un problema específico que combina muchos servicios diferentes, organizaciones, grupos afectados; con propiedades de objeto específicas (vulnerabilidad). Por lo tanto, se deben tener en cuenta los sistemas de alarma e incluirlos todos de acuerdo a sus responsabilidades.
GO.05Medidas arquitectónicas Architectural measures
Se pueden implementar las siguientes técnicas de diseño arquitectónico:
» Área de seguridad para asegurar la visibilidad
» Vallas u obstáculos de seguridad para mantener la visibilidad
» Iluminación adecuada
» Perfiles anchos en pasos subterráneos, espacios abiertos al frente de la infraestructura
» Formas arquitectónicas lisas y uniformes de objetos, fachadas, evitar potenciales escondites, esquinas, etc.
» Combinar varios objetos en una unidad arquitectónica clara y cerrada
» Evitar figuras donde puedan ser colocados objetos, p. ej. estanterías o rejas de ventanas
» Cubriéndose los objetos completa o parcialmente por tierra
» Elementos para ocultar la operación y eventos en áreas críticas como el centro de control
Es muy importante implementar estas medidas de acuerdo con la evaluación de riesgos de seguridad. Una función importante de las medidas arquitectónicas es también suavizar el atractivo. ¡Los objetos muy protegidos resultan atractivos!
PART
E IV
Parte IV: Lista de medidas «
MEDIDAS GENERALES A NIVEL DE OBJETO
GO.01Vigilancia del centro de control con respecto a ataques y actividades sospechas. Control centre surveillance for the attacks and suspicious activities detection
El personal del centro de control tiene la información necesaria sobre la exposición del objeto al riesgo (de acuerdo con las responsabi-lidades asignadas). El personal sabe cómo actuar en caso de posibles incidentes de ataques diferentes. Para controlar estos eventos, así como para detectar las actividades sospechosas se pueden usar las siguientes técnicas para cuestiones de seguridad:
» CCTV por motivos de seguridad;
» Detectores de movimiento por motivos de seguridad;
» Detección automática por video por motivos de seguridad;
» Detección de mercancías peligrosas por el RFID por motivos de seguridad;
» Detección de gas por motivos de seguridad;
Por eso, los propósitos de seguridad de estas técnicas se extienden al ámbito del objeto/ red de seguridad. Se debe señalar que esas medidas se deben enfocar de acuerdo a los riesgos se seguridad evaluados. Así, el equipamiento existente y procedimientos se deben analizar y reajustar por motivos de seguridad a:
» la detección crítica de eventos y/o
» la prevención crítica de eventos y/o
» al control crítico de eventos
Asimismo, cada objeto/tramo/red necesita su propio sistema de vigilancia con el fin de cubrir los riesgos de evaluación, además de su propio plan de repuesta en forma de un plan de contingencia o similar.
P28833_Handbuch_Secman_ES_INH.indd 35 16.09.13 08:59
36
»
» Parte IV: Lista de medidas
GO.06Protección de documentación del objeto e información sobre vulnerabilidad Protection of object documentation and vulnerability information
La evaluación de riesgos de seguridad suministra información que no debe ser compartida con personas no autorizadas o con el público general. Por eso se debe establecer un conjunto de reglas, definiendo como se debe tratar esta información y quien tiene autorización para acceder a ella.
Asimismo, toda la información relacionada, instrucciones y planes en caso de un ataque deberán seguir las mismas restricciones.
GO.07Servicios de inteligencia y actividades antiterroristas Intelligence services and antiterrorist activities
Esta medida puede afectar en gran medida a la viabilidad de los parámetros de ataque. Cada país tiene su propio sistema y organización legal con respeto a este tema; por ello se debe tratar esta medida con mucho cuidado y con una adecuada coordinación entre las auto-ridades y servicios responsables.
GO.08Controles de policía (u otros servicios de seguridad), inspección, patrullas o presencia en elementos/objetos críticos Police and security services control of the object
Si es identificado como crítico, el elemento/objeto es controlado por la policía, por los servicios de seguridad, etc. de acuerdo con el plan de seguridad. Esto se puede implementar por medio de patrullas, vigilancia desde helicópteros, presencia, etc. cerca o en las localizacio-nes vitales.
MEDIDAS PARA PUENTES
B.01Redundancia de tráfico para puentes Traffic redundancy for the bridge
Esta medida es efectiva en términos del incremento de la usabilidad de un puente después de un evento con gran potencial de daño. Es relevante para la fase de diseño de un nuevo objeto. Redundancia global significa que está disponible al menos la mitad del puente (en una dirección) para el tráfico después de trabajos menores de mantenimiento que siguen un evento. Esto se puede conseguir mediante las dos propuestas siguientes:
» Estableciendo superestructuras separadas con una unión longitudinal. De esta manera es posible reparar o reemplazar la parte dañada de la superestructura a la vez que el tráfico sigue fluyendo por la parte no dañada.
» En segundo lugar, mediante el establecimiento de subestructuras separadas (superestructuras sobre pilares independientes). De esta manera es posible no sólo reparar o reemplazar una superestructura dañada, sino también los pilares dañados mientras la parte no dañada (subestructura separada con superestructura) sigue con tráfico.
En los caso donde la redundancia del objeto no puede ser alcanzada, se propone redundancia a nivel de red para los objetos críticos, atractivos o vulnerables.
B.02Prevención del estacionamiento bajo el puente Parking under the bridge prevention
Esta medida puede reducir la posibilidad de colocar materiales explosivos o inflamables bajo el puente. De esta manera, es posible reducir en primer lugar, la viabilidad de un ataque, así como también el daño potencial de amenazas relevantes.
B.03Prevención de la disposición de material de desecho o almacenamiento de material bajo el puente Preventing of waste material disposal or material storage under the bridge
El material inflamable o explosivo depositado bajo o cerca de un puente puede ser una gran amenaza para puentes con estribos relativa-mente bajos. Evitándose la disposición de diferentes materiales bajo el puente es posible en primer lugar, reducir la viabilidad del ataque, así como también el daño potencial de amenazas relevantes.
B.04Barreras de explosión Explosion barriers
En relación a puentes, los efectos de grandes explosiones se pueden suavizar o eliminar por medio de barreras de explosión (p. ej. terraplenes).
P28833_Handbuch_Secman_ES_INH.indd 36 16.09.13 08:59
37
«
B.05Incremento de la distancia del perfil y/o la altura de seguridad Increase of clearance profile and/or safety height
Si la distancia del perfil y/o la altura de seguridad son suficientes (estribos altos), se pueden suavizar o mitigar los efectos de explosiones y grandes incendios. Se necesita un cuidadoso análisis para confirmar que la altura del estribo del respectivo objeto es suficiente con respecto a las amenazas relevantes.
BT.01Diseño mejorado Improved design
Esta medida es relevante para la fase de diseño de nuevos objetos. Considera principalmente el sistema estático de puentes. Los sistemas estáticamente indeterminados permiten la redistribución de la carga en caso de fallo de un cierto número de tramos. Así, las estructuras indeterminadas estáticas son más resistentes a daños locales producidos por fuego, explosiones o colisiones.
BT.02Sección transversal de soportes (pilares) Micro-reinforced / ductile high performance concrete (construction material)
Esta medida es efectiva en escenarios con impactos mecánicos y explosiones y se usa principalmente como protección de edificios. Si se identifica alguna amenaza relevante, se deben evitar o proteger de acuerdo con los valores del diseño de impacto.
En el caso de explosiones o impactos, la forma de los soportes (columnas) debe ser circular; las secciones transversales cuadradas no son tan eficaces en los casos donde la carga actúa a lo largo de la dirección de menor resistencia del elemento.
Se debe suministrar el diámetro o las dimensiones correctas para la protección de la columna contra explosión o impacto.
BT.03Hormigón dúctil / micro armado de alto rendimiento (material de construcción) Micro-reinforced / ductile high performance concrete (construction material)
En el caso de una gran deformación del objeto, la energía es absorbida sin (o con muy pocos) daños. Esto es relevante con respecto a la prevención de las consecuencias del impacto y la protección de la estructura. Los nuevos puentes se pueden construír con hormigón de alta resistencia en vez de con hormigón normal. Estos elementos muestran para las mismas dimensiones, mayor resistencia a efectos dinámicos tales como colisiones y explosiones.
Los elementos de apoyo, en particular la subestructura de puente se puede proteger contra los impactos de las explosiones con hormigón micro armado y/o hormigón de alto rendimiento.
BT.04Protección de rodamientos Bearing protection
Esta medida es efectiva en escenarios de explosión y se usa principalmente para protección de edificios.
La protección de rodamientos de puentes puede ser una medida importante ya que puede constituír un elemento estructural crítico de puentes. Se pueden proteger con:
» cubiertas físicas para inhabilitar el acceso a los rodamientos.
» medidas de prevención de aproximación -se debe alcanzar suficiente distancia entre los rodamientos y la localización potencial de explosión.
» dificultando la aproximación a los rodamientos (los rodamientos lo suficientemente arriba desde el nivel de suelo o muy abajo (estribos bajos o altos).
Es importante indicar que no hay una protección perfecta; por consiguiente es necesario vigilancia e intervenciones de los servicios responsables (policía, etc.) para objetos/redes muy críticas.
BT.05Diseño para la carga de explosión Design for the explosion load
Muchos tipos de puentes pueden resultar muy vulnerables a explosiones en algunos tramos. Incluso explosiones relativamente pequeñas pueden generar consecuencias desproporcionadas debido a la reducción en la capacidad de carga de elementos o pérdida de estabilidad. Esto es debido a que los códigos de diseño actuales no incluyen estos casos de carga en el diseño, por lo que se deben definir y comprobar los tramos y lugares críticos de acuerdo a los riesgos evaluados. El acceso a los componentes críticos puede jugar un papel vital en esta evaluación.
PART
E IV
Parte IV: Lista de medidas «
MEDIDAS PARA PUENTES
B.01Redundancia de tráfico para puentes Traffic redundancy for the bridge
Esta medida es efectiva en términos del incremento de la usabilidad de un puente después de un evento con gran potencial de daño. Es relevante para la fase de diseño de un nuevo objeto. Redundancia global significa que está disponible al menos la mitad del puente (en una dirección) para el tráfico después de trabajos menores de mantenimiento que siguen un evento. Esto se puede conseguir mediante las dos propuestas siguientes:
» Estableciendo superestructuras separadas con una unión longitudinal. De esta manera es posible reparar o reemplazar la parte dañada de la superestructura a la vez que el tráfico sigue fluyendo por la parte no dañada.
» En segundo lugar, mediante el establecimiento de subestructuras separadas (superestructuras sobre pilares independientes). De esta manera es posible no sólo reparar o reemplazar una superestructura dañada, sino también los pilares dañados mientras la parte no dañada (subestructura separada con superestructura) sigue con tráfico.
En los caso donde la redundancia del objeto no puede ser alcanzada, se propone redundancia a nivel de red para los objetos críticos, atractivos o vulnerables.
B.02Prevención del estacionamiento bajo el puente Parking under the bridge prevention
Esta medida puede reducir la posibilidad de colocar materiales explosivos o inflamables bajo el puente. De esta manera, es posible reducir en primer lugar, la viabilidad de un ataque, así como también el daño potencial de amenazas relevantes.
B.03Prevención de la disposición de material de desecho o almacenamiento de material bajo el puente Preventing of waste material disposal or material storage under the bridge
El material inflamable o explosivo depositado bajo o cerca de un puente puede ser una gran amenaza para puentes con estribos relativa-mente bajos. Evitándose la disposición de diferentes materiales bajo el puente es posible en primer lugar, reducir la viabilidad del ataque, así como también el daño potencial de amenazas relevantes.
B.04Barreras de explosión Explosion barriers
En relación a puentes, los efectos de grandes explosiones se pueden suavizar o eliminar por medio de barreras de explosión (p. ej. terraplenes).
P28833_Handbuch_Secman_ES_INH.indd 37 16.09.13 08:59
38
»
» Parte IV: Lista de medidas
BT.06Protección contra colisión (paredes de protección contra colisión, revestimiento de protección contra colisión) Collision protection (collision protection walls, collision protection rails)
Para proteger las columnas de puentes contra colisiones se pueden implementar las siguientes medidas:
» Barreras consistentes en barras (raíles; acero u hormigón) que sirven para encauzar el vehículo (o barco), así como para reducirla velocidad del vehículo (o barco) y por consiguiente la fuerza de impacto
» Barreras situadas al frente del objeto que sirven para disipar la energía del impacto
BT.07Prevención de colisiones (vallas de descarrilamiento, espacio central) Collision prevention (derailing fences, median space)
Se deben implementar las siguientes medidas para prevenir colisiones en columnas del puente:
» Barreras con barras (raíles; acero u hormigón) para encauzar el vehículo (o barco) y así cambiar la velocidad del vehículo;
» Se debe otorgar suficientes espacio central si no existe otra protección contra colisión.
BT.08Prevención de estacionamiento en las inmediaciones de las columnas criticas Parking in the vicinity of the critical columns prevention
Es una medida importante para reducir la viabilidad de un ataque, así como el daño potencial de explosión. Se pueden diseñar diferentes tipos de medidas para parámetros críticos (CAV) distintos:
» Señales y prevenciones
» Vallas, puertas
» Barreras
» Arquitectura
» Vigilancia e intervención, etc.
Diseñando estas medidas de manera que despierte la atención puede tener efectos negativos (elementos excesivamente protegidos pueden resultar muy atractivos para un ataque). Con el fin de prevenir este efecto, pueden resultar necesarias medidas arquitectónicas.
MEDIDAS PARA TÚNELES
T.01Redundancia de tráfico para el túnel Traffic redundancy for the tunnel
La redundancia en el túnel significa la disponibilidad de al menos un tubo de túnel después del incidente. Se diferencian dos tipos de túneles:
» Túnel bidireccional - la redundancia se puede crear con un segundo tubo. Para túneles bidireccionales más largos, la redundancia se puede conseguir mediante un túnel adicional.
» Túnel unidireccional
» dos tubos están lo suficientemente separados cuando el colapso de uno de los tubos no afecta a la estabilidad estructural del otro. Esto generalmente se cumple si el método de construcción es Convencional o TBM en condiciones estables de roca.
» en diseño abierto (corte y cubrimiento -*cut and cover), la pared central entre los tubos debe estar diseñada para ser capaz de soportar una explosión relevante y cargas de incendio. El techo del túnel tiene que cumplir el diseño del criterio de cargas.
En los casos donde no se pueda alcanzar la redundancia del objeto, se propone la redundancia a nivel de red para objetos críticos, atractivos o vulnerables.
T.02Restricción DG / clasificación DG restriction / categorisation
Esta medida busca limitar la viabilidad del ataque. Con ello se reduce la amenaza en grandes escenarios de fuego porque el transporte de la sustancia se restringe y el evento no puede ser desencadenado.
P28833_Handbuch_Secman_ES_INH.indd 38 16.09.13 08:59
39
«
T.03Diseño para cargas de explosión Design for the explosion loads
La medida es efectiva contra explosiones y se usa principalmente como una medida de protección estructural. Se puede implementar en el momento del diseño de un nuevo túnel.
Ejemplo: Dimensionado un túnel de corte y cubrimiento (*cut and cover) con la sección cuadrada para la carga de presión interna de una explosión. Se puede conseguir una mayor robustez implementado un refuerzo simétrico en el campo y en las áreas del soporte, así como en las esquinas del marco a las que se les puede hacer frente con los momentos de flexión negativos y positivos. Las características básicas de esta medida son:
» Diseño para altas presiones internas,
» Refuerzo simétrico del acero en la sección de hormigón,
» Formación de esquinas dúctiles en el marco para momentos flectores negativos y positivos.
» Incremento del espesor y refuerzo (sólo localmente)
» Comprobación de la capacidad residual de la sección transversal (evaluación de fallas) considerando todas las cargas externas.
T.04Sistemas anti-incendio fijos Fixed fire fighting systems
Sistemas en túneles de carreteras consistentes en un equipo anti-incendios permanentemente conectado al túnel y formado por un sistema de tuberías con un suministro fijo de agua o agente extintor. Éste tiene en operación el efecto de reducir el calor generado y la velocidad de propagación de calor mediante la descarga de agua por el agente extintor directamente sobre el fuego. Ejemplos de siste-mas anti-incendio fijos incluyen sistemas de rociadores, de diluvio y de agua nebulizada.
TT.01Hormigón resistente al fuego Fire resistant concrete
En general, el hormigón no es inflamable, pero para altas cargas térmicas la capacidad de los rodamientos del refuerzo puede verse reducida si la temperatura dentro de la sección transversal del túnel se incrementa hasta superar los 300°C. Este proceso es acelerado si se produce resquebrajamiento en el hormigón. En el peor de los casos, la capacidad del rodamiento de la sección transversal del túnel se reduce considerablemente, lo que puede dar lugar al colapso del techo del túnel. El hormigón resistente al fuego debería evitar el resquebrajamiento del hormigón y así reducir y desacelerar la difusión del calor en la sección transversal del túnel.
» Las características básicas de la medida son:
» adición de fibras de polipropileno (PP),
» uso de agregados cuidadosamente seleccionados,
» limitación del el tamaño máximo del agregado,
» refuerzo adicional de la malla para reducir el resquebrajamiento.
TT.02Revestimiento de protección contra el fuego Fire protection cladding
El recubrimiento clásico de hormigón (existente o nuevo) se puede proteger con revestimiento de protección contra el fuego. Existen diferentes sistemas de protección contra el fuego que se pueden usar:
» revestimiento/lámina a prueba de fuego,
» proveer protección contra el fuego (spray sobre los sistemas)
» otros materiales aislantes que reduzcan la difusión del calor en el recubrimiento del túnel,
El revestimiento actúa como un aislante térmico, reduce la tasa de calentamiento y minimiza la temperatura del hormigón -la tempera-tura del refuerzo se mantiene por debajo de los 300°C. Se debe tener mucho cuidado con las siguientes posibles desventajas:
» En el caso de cargas dinámicas, los efectos de la presión puede dañar el revestimiento;
» La limpieza puede dañar el revestimiento;
» Algunos tipos de aplicaciones son propensos a fugas y humedades en el revestimiento del hormigón.
» Se obstaculiza la inspección regular de la estructura, p. ej. fugas o roturas son difíciles de detectar detrás del revestimiento.
PART
E IV
Parte IV: Lista de medidas «
MEDIDAS PARA TÚNELES
T.01Redundancia de tráfico para el túnel Traffic redundancy for the tunnel
La redundancia en el túnel significa la disponibilidad de al menos un tubo de túnel después del incidente. Se diferencian dos tipos de túneles:
» Túnel bidireccional - la redundancia se puede crear con un segundo tubo. Para túneles bidireccionales más largos, la redundancia se puede conseguir mediante un túnel adicional.
» Túnel unidireccional
» dos tubos están lo suficientemente separados cuando el colapso de uno de los tubos no afecta a la estabilidad estructural del otro. Esto generalmente se cumple si el método de construcción es Convencional o TBM en condiciones estables de roca.
» en diseño abierto (corte y cubrimiento -*cut and cover), la pared central entre los tubos debe estar diseñada para ser capaz de soportar una explosión relevante y cargas de incendio. El techo del túnel tiene que cumplir el diseño del criterio de cargas.
En los casos donde no se pueda alcanzar la redundancia del objeto, se propone la redundancia a nivel de red para objetos críticos, atractivos o vulnerables.
T.02Restricción DG / clasificación DG restriction / categorisation
Esta medida busca limitar la viabilidad del ataque. Con ello se reduce la amenaza en grandes escenarios de fuego porque el transporte de la sustancia se restringe y el evento no puede ser desencadenado.
P28833_Handbuch_Secman_ES_INH.indd 39 16.09.13 08:59
40
»
» Parte IV: Lista de medidas
TT.03Diseño de túnel para grandes cargas de incendio Tunnel design for higher fire loads
La estructura del túnel se puede diseñar para una curva de incendio más severa. Por ejemplo, ampliándose la fase de incendio completa-mente desarrollada durante p. ej. 30 minutos o mediante el incremento de la temperatura máxima del fuego. Un ejemplo que se incluye en las Regulaciones alemanas se muestra en la figura inferior:
Como resultado de una curva de incendio prolongada, se requiere habitualmente una medida estructural adicional, como un revestimien-to de protección contra incendio u hormigón resistente al fuego.
TT.04Estructura de doble cáscara Two shell structure
Incluso pequeñas explosiones en túneles sumergidos o túneles TBM por debajo del nivel freático pueden dar lugar a graves consecuen-cias. Con un segundo cascarón adicional se proporciona redundancia estructural incluso aunque no es necesario desde un punto de vista estático.
MEDIDAS PARA INFRAESTRUCTURAS COMPLEMENTARIAS
A.01Protección contra explosiones y proyectiles con elementos de hormigón (micro armado / dúctil o de alto rendimiento) Explosions, projectile protection with concrete elements
Una protección física resistente puede reducir bastante las consecuencias en caso de pequeñas explosiones y efectos de proyectiles en las inmediaciones de elementos sensibles o explosiones mayores a bastante distancia de los elementos sensibles. La protección se puede conseguir mediante paredes, revestimiento, etc.
A.02Revestimiento de protección contra el fuego Fire protection cladding
Protección pasiva contra incendios, que debe consistir en:
» placas,
» tejidos,
» yeso.
La medida afecta solamente a escenarios de incendio y es usada principalmente para edificios o protección interior de compartimientos cerrados. Es efectiva principalmente contra incendios provocados por el hombre.
A.03Barreras de explosión Explosion barriers
Las barreras de explosión suavizan las consecuencias de grandes explosiones. Esta es, en muchos casos la mayor amenaza que no puede ser mitigada por otras medidas.
P28833_Handbuch_Secman_ES_INH.indd 40 16.09.13 08:59
41
«
PART
E IV
Parte IV: Lista de medidas «
A.04Equipamiento robusto y redundante Equipment robustness and redundancy
Esta es la medida general para todas las partes y elementos sensibles. Se puede ofrecer una orientación general, así en casos de daño (choques, rotura física...) el elemento debe ser:
» robusto,
» redundante,
» estar protegido.
A.05Prevención de sabotaje Sabotage prevention
El objetivo principal de esta medida es la prevención del mal funcionamiento y del daño a equipamiento y elementos. Cada elemento tiene sus propias características y procedimientos de operación por lo que cada elemento debe ser considerado independientemente.
A.06Protección contra colisión (paredes de protección contra colisión) Collision protection (collision protection walls, collision protection rails)
Para proteger los elementos sensibles contra colisiones se puede implementar la siguiente medida:
» Barreras al frente del elemento para disipar la energía del impacto.
A.07Prevención contra colisiones (barras de descarrilamiento, espacio central) Collision prevention (derailing fences, median space)
Para prevenir las colisiones contra los elementos sensibles se pueden implementar las siguientes medidas:
» Barreras con barras (raíles; acero u hormigón) para desviar el vehículo, y así cambiar la velocidad del vehículo;
» Espacio central suficiente para reducir la velocidad del vehículo o hacer imposible la aproximación con el vehículo.
A.08Prevención del estacionamiento en las inmediaciones de objetos complementarios Parking in the vicinity of the accompanying object prevention
Las grandes explosiones y los efectos de la presión (también BLEVE) pueden tener un gran impacto sobre las partes sensibles incluso aunque la distancia entre la explosión y los elementos sea relativamente grande. Por otro lado, también pequeñas explosiones en las inmediaciones de elementos pueden tener efectos desproporcionados sobre la infraestructura y su tiempo de reconstrucción. El efecto adicional deseable de esta medida es reducir la posibilidad de observar las actividades e infraestructuras por personas no autorizadas.
Muchas medida diferentes pueden ser designadas para prevenir estos efectos:
» señales y prevenciones,
» vallas, puertas,
» barreras,
» arquitectura,
» vigilancia e intervención...
En el diseño de estas medidas hay que verificar y suavizar, en caso de ser necesario, la excitación de la atención. La protección de la infraestructura también puede tener efectos
A.09Sistemas anti-incendio fijo Fixed fire fighting systems
Esta medida es una protección activa contra el fuego para prevenir el desarrollo del incendio en la primera fase y también reprimir un incendio ya desarrollado en el compartimiento. Por ello, la detección de incendios es crucial. Un método sólido actual es la extinción automática de incendios con gas, aunque también son posibles otros sistemas anti-incendio fijos, pero su eficacia en caso de ataque debe ser examinada.
P28833_Handbuch_Secman_ES_INH.indd 41 16.09.13 08:59
42
»
MANUAL DE SEGURIDAD PARA INFRAESTRUCTURAS VIALES EUROPEAS
Este manual fue desarrollado por el Consorcio del Proyecto de la UE SecMan,
Coordinado por el Instituto de Investigación de Autopistas Federales (BASt) (Alemania)
en cooperación con:ILF Consulting Engineers (Austria),
ELEA iC Consulting Engineers (Eslovenia) y
DARS Motorway Company (Eslovenia).
SecMan fue fundada por la Gerencia de Prevención, Preparación y Consecuencias del Terrorismo y otro Programa de Riesgos relacionados con la Seguridad (CIPS) de la Directiva General de los Asuntos Locales de la Comisión Europea.
El manual fue preparado por:
Jakob Haardt (Instituto de Investigación de Autopistas Federales)Harald Kammerer (ILF Consulting Engineers)Han colaborado en este manual:Miha Hafner (ELEA iC Consulting Engineers)Drago Dolenc (DARS Motorway Company)El manual fue revisado por:Jürgen Krieger (Instituto de Investigación de Autopistas Federales)Ingo Kaundinya (Instituto de Investigación de Autopistas Federales)Bernhard Kohl (ILF Consulting Engineers)Marko Žibert (ELEA iC Consulting Engineers)
Aviso legal. Exención de responsabilidad:Cualquier opinión, hallazgo, conclusión y recomendación expresada en esta publicación son de los autores, y no necesariamente reflejan los puntos de vista de sus organizaciones o empresas. Los resultados son indicativos y los autores no se responsabilizan de los daños o costos obtenidos en la aplicación de la metodología presentada.
Las imágenes son propiedad del Instituto de Investigación de Autopistas Federales. / René Legrand.
Los diagramas de flujo y tablas son propiedad del Consorcio SecMan.
El Consorcio quiere agradecer a la Directiva General Europea de Asuntos de Interior la financiación del proyecto SecMan y el respaldo en su implementa-ción. Asimismo, los autores quieren dar las gracias a los participantes en el Consejo Asesor, a los talleres, así como al estudio del proyecto SecMan. Cabe señalar particularmente las valiosas aportaciones de los subcontratistas durante el curso del proyecto. Merecen también reconocimiento los proveedores de información de la infraestructura de carreteras para la validación de la metodología.
Este manual se encuentra también disponible online en: www.secman-project.euEste manual está también disponible en alemán, francés y español. Para la adquisición de una versión impresa del manual, por favor contacte con:Instituto de Investigación de Autopistas FederalesSección B3Brüderstraße 5351427 Bergisch GladbachAlemania0049-2204-43858secman@bast.deCopyright: Consorcio SecMan, 2013
P28833_Handbuch_Secman_ES_INH.indd 42 16.09.13 08:59