manual de seguridad para … · manual de seguridad para infraestructuras viales europeas with the...

41
» MANUAL DE SEGURIDAD PARA INFRAESTRUCTURAS VIALES EUROPEAS With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme (CIPS) European Commission – Directorate-General Home Affairs

Upload: trantuyen

Post on 26-Sep-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

»MANUAL DE SEGURIDAD PARA INFRAESTRUCTURAS VIALES EUROPEAS

With the fi nancial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme (CIPS) European Commission – Directorate-General Home Affairs

P28833_Handbuch_Secman_ES_UMS.indd 1-3 16.09.13 11:23

3

«Las rutas de transporte transnacionales juegan un papel vital en

el tráfico de mercancías y en el suministro a la población y son un

prerrequisito necesario para garantizar que Europa se mantenga

competitiva. Aparte del hecho de que las carreteras deben ser segu-

ras, tienen también que estar protegidas contra ataques, desastres

naturales y accidentes, así como contra cualquier alteración o ma-

nipulación que puede afectar a su disponibilidad y nivel de servicio.

Infraestructuras viarias importantes tales como puentes y túneles

tienen muchas veces una función de cuello de botella. Así, incluso

trastornos menores pueden generar un efecto dominó que puede

dar pie a cuellos de botella temporales en el suministro y a pérdidas

significativas para la economía. Interrupciones o manipulaciones de

estas infraestructuras deberán por lo tanto y en la medida de lo

posible ser breves, infrecuentes, manejables y mínimamente perju-

diciales para el bienestar de la populación y la sociedad.

Actualmente no existe ninguna propuesta común para identificar,

cuantificar y evaluar los riesgos de seguridad e identificar las posi-

bles medidas de protección para infraestructuras viarias. Este man-

ual, como un producto final del proyecto de la UE SecMan, respalda

a propietarios y operadores de infraestructuras viarias europeas en

la administración de riesgos de seguridad y contribuye de este modo

a un nivel adecuado e igualitario de seguridad en toda la Unión.

Además, este manual apoya a la Estrategia de Seguridad Europea

a en la unificación de los diferentes instrumentos, metodologías y

prácticas en Europa. A través de un aprendizaje mútuo y el inter-

cambio de conocimientos sobre la seguridad de infraestructuras de

transporte en Europa se han identificado las mejores prácticas. Al

final, son la sociedad y economía europea las que se benefician de

un sistema de transporte europeo más seguro.

Nos complace poder presentarle los resultados de nuestras inves-

tigaciones de los últimos dos años y esperamos que disfrute leyendo

y aplicando este manual. Finalmente, queremos agradecerles a las

personas detrás de este consorcio de proyecto la productiva coop-

eración y valiosas aportaciones, sin las cuales la realización de este

manual no hubiera sido posible.

Preámbulo «

Preámbulo

Dr. Jürgen Krieger (BASt)) Bernhard Kohl (ILF) Marko Žibert (ELEA) Drago Dolenc (DARS)

P28833_Handbuch_Secman_ES_INH.indd 3 16.09.13 08:58

4

»

» Table of Contents

Table of ContentsPreámbulo

Acrónimos

Definiciones

Resumen ejecutivo

PARTE I: Fundamentos

1 Introducción

1.1 Antecedentes y motivación

1.2 Propósito y beneficios

2 Alcance y limitaciones

3 Principios

3.1 Procedimiento de cuatro pasos

3.2 Aproximación de dos niveles

PARTE 2: Método y Orientación

1 Paso uno

1.1 Introducción

1.2 Evaluación de Criticidad (Nivel de Red)

1.3 Evaluación de Atractivo (Nivel de Objeto)

1.4 Aplicación para preselección

1.5 Más recomendaciones

2 Paso dos

2.1 Introducción

2.2 Amenazas

2.3 Clasificación

2.3.1 Túneles

2.3.2 Puentes

2.4 Evaluación de Vulnerabilidad

2.4.1 Viabilidad de ataque

2.4.2 Daño potencial

2.4.3 Resultado

2.5 Otras recomendaciones

3 Paso tres

3.1 Introducción

3.2 Metodología

4 Paso cuatro

4.1 Introducción

4.2 Clasificación de las medidas

4.3 Proceso de selección de medidas

4.4 Otras recomendaciones

PARTE 3: Ejemplo práctico

PARTE 4: Lista de medidas

P28833_Handbuch_Secman_ES_INH.indd 4 16.09.13 08:58

5

«

Table of Contents

P28833_Handbuch_Secman_ES_INH.indd 5 16.09.13 08:58

6

»

Definiciones

» Acrónimos

AcrónimosAADT Promedio Anual de Tráfico Diario

BLEVE Explosión de vapores que se expanden al hervir el líquido

CAV Criticidad-Atractivo-Vulnerabilidad

CI Infraestructura Crítica

CIP Protección Crítica de la Infraestructura

DG Mercancías Peligrosas

DP Daño Potencial

ECI Infraestructura Crítica Europea

EPCIP Programa Europeo para la Protección de Infraestructura Crítica

EU MS Estado Miembro de la Unión Europea

FOA Viabilidad de Ataque

HGV Vehículo de Mercancías Pesadas

IED Dispositivo Explosivo Improvisado

ISO Organización Internacional de Estandarización

IT Tecnología de la Información

ITA Asociación Internacional de Tunelización

NATM Nuevo Método de Tunelización Austriaco

RABT Pautas para el equipamiento y operación de túneles de carretera, Alemania

SeRoN Seguridad de Redes Viarias de Transporte, Proyecto

SKRIBT Schutz Kritischer Brücken und Tunnel im Zuge von Straßen (Protección de Puentes y Túneles Críticos de la Red Viaria)

TBM Máquina de Perforación de Túneles

TEN-T Red de Transporte Transeuropeo

WP Paquetes de Trabajo

P28833_Handbuch_Secman_ES_INH.indd 6 16.09.13 08:58

7

«

Definiciones

Definiciones «

AcrónimosTérmino Definición Fuente

Amenaza

Cualquier circunstancia o evento con el potencial de causar la pérdida o el daño a un recurso. En caso de una amenaza terrorista representa la intención y la capacidad, así como el atractivo de ese recurso en relación a recursos alternativos. En el caso de amenazas ‘naturales’ se refiere a la frecuencia histórica (o estimada) del evento natural al cual el recurso debe estar sujeto. En ambos casos y para el propósito del análisis de riesgo, la amenaza se define como la probabilidad de que suceda el evento.

SeRoN

Análisis Cuantitativo de Riesgo

Método de análisis de riesgobasado en cálculos numéricos.

PIARC

Análisis de Consecuencia

Procedimiento sistemático para describir y/o calcular consecuencias. PIARC

Análisis de Probabilidad

Procedimiento sistemático para describir y/o calcular la probabilidad de un evento futuro. PIARC

Análisis de Riesgo Uso sistemático de la información disponible para identificar los peligros y estimar el riesgo. PIARC

Cáscara Individual / Dual

En un túnel de una cáscara existe solamente un revestimiento, mientras que en un túnel de cáscara dual la carcasa consiste en un revestimiento externo (hormigón proyectado) y revestimiento interno (in-situ)

SecMan

Célula Individual / Múltiples

En un túnel con sección transversal rectangular, las células pueden dividirse mediante una pared divisoria en múltiples células.

SecMan

Centro de Control del Túnel

El centro de operación dedicado a controlar y coordinar la operación de un túnel, así como para mantener donde sea requerida, la comunicación entre el personal operativo y otros medios interesados.

PIARC

Condiciones Geotécnicas Predominantes

Las condiciones del material circundante alrededor de un túnel, usualmente rocas estables o tierra blanda.

SecMan

Condiciones Hidrogeológicas

Condiciones relativas a aguas bajo la superficie terrestre y sus aspectos geológicos. SecMan

ConsecuenciaResultado de un evento en términos de daño para la salud de las personas, la propiedad o el medio ambiente.

SeRoN

Criticidad

La criticidad se refiere a la red de transporte, en el sentido que indica la importancia de una sección de red específica para el funcionamiento de toda la red de transporte. Por lo tanto, una estructura puede ser vulnerable a una amenaza específica pero no resultar crítica para la red si se encuentra en una sección de la red no crítica. Por otro lado, puede ser crítica para el funcionamiento de la red pero poco vulnerable a una amenaza específica.

SecMan

Daño Lesión física o perjuicio sobre la salud de las personas o daño contra la propiedad o medio ambiente. PIARC

DetecciónAcción de tener en cuenta la incidencia de un evento. [En general, una detección puede ser humana (vista, oída, olida, etc.) o dependiente de un sistema (detección de calor, detección automática de incidentes, nivel de CO, etc.)]

PIARC

EmergenciaEvento repentino e inesperado que requiere de una acción inmediata debido a las potenciales amenazas para la salud y seguridad, medio ambiente o propiedad.

PIARC

Escenario

Combinación de eventos, estados del sistema y condiciones que da lugar a un resultado de interés. Este conjunto de eventos y condiciones pueden usarse en una evaluación de riesgo o en otro modelo. Esto puede incluir, por ejemplo una amenaza específica contra un recurso u objeto, con probabilidades y consecuencias asociadas.

SeRoN

Evento Incidencia de un conjunto particular de circunstancias que pueden causar daño. PIARC

FrecuenciaNúmero de veces que tiene lugar un determinado evento dentro de un intervalo específico (p. ej. accidentes por año)

PIARC

P28833_Handbuch_Secman_ES_INH.indd 7 16.09.13 08:58

8

»

Resumen ejecutivo

» Definiciones

Gestión de RiesgoProceso sistemático asumido por una organización con el fi n de alcanzar y mantener un nivel tolerable de riesgo.

PIARC

IncidenteEvento anormal y no planifi cado (incluyendo accidentes) que afecta de manera desfavorable a operaciones en el túnel y a la seguridad.

PIARC

Infraestructura Crítica

Un recurso, sistema o parte del mismo que resulte esencial para el mantenimiento de las funciones vitales sociales, la salud, seguridad, bienestar social o económico de las personas, y los trastornos o destrucción de aquello que tenga un impacto signifi cativo como resultado del fallo para mantener esas funciones”(cf. [EC, 2008])

SeRoN

Medidas de Seguridad Graduales

Medidas que pueden ser activadas de acuerdo a los diversos riesgos y niveles de amenaza.2008/114/EC

Medidas Permanentes de Seguridad

Medidas que identifi can inversiones de seguridad indispensables y medios relevantes para emplearse en cualquier circunstancia, tales como medidas técnicas (incluyendo la instalación de detección, el control de acceso, los medios de protección y prevención); medidas organizativas (incluyendo los procesos para las alertas y la administración de crisis); medidas de control y verifi cación; comunicación sensibilización y entrenamiento; y sistemas de seguridad de la información.

2008/114/EC

Método de Construcción

Método mediante el cual se construye un túnel, generalmente convencional/TBM, corte y cubrimiento (*cut and cover) o inmerso.

SecMan

Parte de la Red Viaria

Extracto defi nido de una red de carreteras con múltiples rutas. SecMan

Personal de Control Todos los empleados relacionados con la administración del tráfi co y/o técnica. PIARC

Plan de Operación de Emergencia

Plan que tiene cada servicio o agencia y el organismo operativo del túnel, y mantiene para responder correctamente a riesgos.

PIARC

Preparación de Emergencia

Disciplina que asegura una preparación en la cobertura de la entidad para responder a una emergencia de forma coordinada, puntual y efectiva.

PIARC

Probabilidad Probabilidad de que un evento puede ocurrir, expresado como un valor entre 0 y 1. PIARC

RecursoArtículo de valor o importancia. Los recursos pueden incluír elementos físicos, ciber-elementos (sistemas de información y comunicación), elementos humanos o vivos (conocimiento y funciones críticas)

SeRoN

Red ViariaSistema completo de rutas concernientes al transporte por carretera disponible en un área particular, generalmente referido a la red completa de la cual el usuario de este manual es responsable.

SecMan

Riesgo (*Hazard) Fuente potencial de daño. PIARC

Riesgo (*Risk) Combinación de la probabilidad de una incidencia de daño y la gravedad de éste (ISO IEC 51). PIARC

Sección de Superestructura (Puente)

Todos los elementos de un puente que soportan cargas situados sobre los soportes son considerados superestructura. Es lo que soporta el tráfi co.

SecMan

Sección/Tramo Viario

Extracto defi nido de una parte de una red de carreteras, basado en las diferencias de los parámetros de tráfi co.

SecMan

Seguridad (*Safety)Protección de las estructuras de transporte contra eventos no intencionados tales como accidentes, cubiertos por estándares relevantes.

SecMan

Seguridad (*Security)

Preparación, protección y preservación de la estructura de transporte contra eventos intencionados llevados a cabo por el hombre.

SecMan

Servicios de Emergencia

Bomberos, policía y médicos. PIARC

Sistema (Puente) El sistema estático de un puente defi ne el método de diseño de éste. SecMan

Situación Crítica Situación (congestión, avería de vehículo, accidente, incendio) que requiere una especial atención por parte de los usuarios.

PIARC

VulnerabilidadCaracterísticas y circunstancias de una comunidad o sistema o recurso que la hacen susceptibles a los efectos dañinos de un riesgo (amenaza, evento). Está vinculado al riesgo de un evento o escenario específi co.

SeRoN

P28833_Handbuch_Secman_ES_INH.indd 8 16.09.13 08:58

9

«Resumen ejecutivo

Resumen ejecutivo «

El transporte es uno de los sectores más importantes para el con-

junto de la economía y la sociedad europea, resultando esencial su

infraestructura para el buen funcionamiento de toda la red. Hoy en

día, los dueños y administradores de estas infraestructuras deben

hacer frente, como parte de su responsabilidad, a múltiples desa-

fi os para asegurar la operación fl uida del tráfi co. Estos retos pueden

oscilar desde tráfi co normal hasta accidentes, así como importantes

interrupciones debido a ataques intencionados.

El presente manual trata particularmente la protección de infrae-

structuras de carreteras, tales como túneles y puentes contra amen-

azas intencionadas llevadas a cabo por el hombre. Se presenta un

meticuloso y sencillo procedimiento de 4 pasos para evaluar las

infraestructuras de acuerdo a su criticidad para la red, el atractivo

para un ataque y la vulnerabilidad del objeto en sí mismo. Este

enfoque permite al usuario identifi car los puntos débiles de la red

con respecto a las múltiples amenazas de seguridad y respalda la

decisión sobre la asignación de atención a un reducido número de

objetos altamente críticos, atractivos o vulnerables. Asimismo, se

presentan al usuario un conjunto de medidas de forma compara-

tiva. Se proporcionan, por tanto, posibilidades para la protección de

la infraestructura.

El enfoque abierto y holístico de la metodología permite una apli-

cación de la metodología en toda Europa, apoyando la seguridad de

la infraestructura de transporte y por consiguiente la seguridad de

las arterias de Europa; el sistema de transporte.

P28833_Handbuch_Secman_ES_INH.indd 9 16.09.13 08:58

PARTE I: Fundamentos

P28833_Handbuch_Secman_ES_INH.indd 10 16.09.13 08:58

11

«

PARTE I: Fundamentos

Parte I: Fundamentos «

PART

E I

La parte siguiente presenta los antecedentes, motivación, propósito

y benefi cios del manual, así como su alcance y limitaciones. Se ex-

plicarán además los tres principios subyacentes de la metodología.

1. Introducción

El siguiente manual fue desarrollado para propietarios y administra-

dores de carreteras con el fi n de eval uar su infraestructura respecto

a las amenazas de seguridad e identifi car medidas potenciales para

su protección. Este manual está listo para ser aplicado, permitién-

dole desarrollar al usuario un conocimiento de los riesgos de segu-

ridad de su red. El resultado es una evaluación exhaustiva de las

estructuras viarias investigadas que permite al usuario obtener un

primer indicio de qué estructuras pueden ser potencialmente críticas

o vulnerables y qué medidas podrían ser introducidas para abordar

este problema.

1.1 Antecedentes y motivación

Las rutas de transporte transnacionales desempeñan un papel

vital en el tráfi co de bienes y en el suministro a la población. A este

respecto, las infraestructuras viarias críticas como puentes o túneles

pueden tener una función de cuello de botella, por lo que cualquier

trastorno podría dar pie a consecuencias negativas para la pobla-

ción y la economía. Hasta la fecha, no existe ningún manual listo

para su uso en relación con la seguridad de estas infraestructuras. Sí

existe, sin embargo, una aparente necesidad para la armonizaci-

ón de la identifi cación de infraestructuras críticas y vulnerables en

Europa. Diferencias en estándares y equipos de seguridad, así como

una falta de conocimiento de tramos o estructuras importantes den-

tro de la red de carreteras en Europa podría afectar negativamente

a la seguridad de las rutas de transporte y por consiguiente a la

cadena de suministro dentro de la economía europea.

A partir de los sucesos del 11 de septiembre de 2001, el terrorismo

y otras amenazas relacionadas han cobrado especial importancia

en varios campos en Europa, siendo la infraestructura de transporte

un objetivo fácil con consecuencias potenciales inmensas para los

propietarios, usuarios y la sociedad en su conjunto. Desde entonces

se han llevado a cabo muchas investigaciones cabo para la iden-

tifi cación y evaluación de infraestructura de transporte vulnerable

con respeto a varias amenazas [SeRoN, SKRIBT]. Sin embargo no

se han aplicado todavía los resultados de esta investigación en las

actividades cotidianas de dueños y administradores de estas infra-

estructuras. Este manual pretende tender un puente entre la estudio

y la práctica y presenta una guía lista para ser aplicada de cómo

identifi car y evaluar los tramos y estructuras de autopistas existen-

tes, así como también suministrar una primera indicación sobre qué

medidas deben ser introducidas para reducir el daño potencial de

una cierta amenaza a una estructura vial o sección de autopista.

En un plano general, este manual pretende contribuír a fortaler

la resistencia de la Red de Transportes Europea contra amenazas

varias llevadas a cabo por el hombre. Además, se incrementará así el

conocimiento de propietarios y administradores viarios con respecto

a este tipos de amenazas.

1.2 Propósito y benefi cios

Teniendo en cuenta las actuales Directivas de la UE [2008/114/CE],

este manual apoya los esfuerzos europeos para desarrollar una

metodología homogénea y colectiva que identifi que las infraestruc-

turas críticas y las medidas de seguridad adecuadas. Se suministra

a propietarios y administradores de carreteras una herramienta fácil

de controlar, orientada a su uso práctico para la evaluación de su

infraestructura. Está también disponible una propuesta basada en

el riesgo para la evaluación de la infraestructura de carreteras, a la

vez que se identifi can las posibilidades para análisis cuantitativos

de seguimiento detallados.

Otro benefi cio de este manual es fomentar el debate entre estudio

y práctica. Se ha investigado mucho sobre este tema, como se ha

reseñado anteriormente. Pueden, sin embargo, producirse difi cult-

ades cuando estos resultados son aplicados en situaciones reales

cotidianas. Por lo tanto, el enfoque de este manual es ser lo más

detallado como sea posible, resultando a su vez accesible para

su uso práctico. Por otra parte, el manual se ha desarrollado para

aplicarse en toda Europa. Mientras que esto necesariamente

signifi ca la reducción del nivel de detalle de la evaluación, habili-

ta la comparación de resultados y promueve la armonización de la

práctica en Europa.

2. Alcance y limitaciones

En general, la metodología presentada proporciona una evaluaci-

ón holística de las estructuras viarias con respeto a su criticidad,

vulnerabilidad y medidas de seguridad potenciales. Aunque

aplicable a toda Europa, la metodología tiene algunas limitaciones

con respecto a su alcance, amenazas investigadas y estructuras en

cuestión. En general, el manual se ocupa de infraestructuras viarias

como puentes y túneles. Estas infraestructuras han sido categoriz-

adas para hacer el método lo más detallados posible, resultando a

la vez tan conciso como sea requerido para la aplicación de lo ante-

P28833_Handbuch_Secman_ES_INH.indd 11 16.09.13 08:58

12

»

Network Level

Criticality

VulnerabilityScore

CAV-Matrix

Criticality Assessment

Attractiveness Assessment

Attractive-ness

Vulnerability Assessment

Measure Selection

Set ofrecommended

Measures

Object Level

Network Level

Object Level

Object LevelNetwork Level

A B

PRE-SELECTION

Network Level Object Level basic flow alternative

flow

STEP

IV

STEP

I

STEP

II

STEP

III

» Parte I: Fundamentos

» Figura 1 - Diagrama de flujo metodológico

P28833_Handbuch_Secman_ES_INH.indd 12 16.09.13 08:58

13

«

Parte I: Fundamentos «

rior. En el marco de una evaluación holística de seguridad también

pueden en algunos casos ser relevantes otras estructuras de

ingeniería. Sin embargo y atendiendo a grandes infraestructuras

(puentes, túneles), este manual de seguridad da una primera indica-

ción de las estructuras más relevantes en una red viaria.

Además, solamente se han considerado amenazas llevadas a cabo

por el hombre. Esto significa que tanto las amenazas naturales o

fenómenos meteorológicos extremos como los accidentes meno-

res no se tienen en cuenta en esta metodología. Adicionalmente se

tiene que indicar que los escenarios investigados no incluyen ciber-

amenazas. Aunque este asunto se ha identificado como cada vez

más importante para los años venideros, se necesitan investigacio-

nes detalladas para valorar y evaluar adecuadamente el impacto de

un ataque cibernético sobre una infraestructura viaria. El enfoque

de esta propuesta radica en la disponibilidad de una red de carrete-

ras. Por lo tanto, solamente se considera que las amenazas pueden

causar daño sobre la estructura. Esto significa que las amenazas

que solamente tienen efecto sobre el usuario de la estructura no

son parte de la metodología. Adicionalmente, no se tratará ningu-

na combinación de amenazas, como por ejemplo una explosión

simultáneamente con la contaminación producida por una sustan-

cia peligrosa. En el desarrollo de escenarios relevantes resultantes

de amenazas identificadas se han considerado los escenarios con

las peores consecuencias.

Durante el proceso de selección de medidas no se ha cuantificado la

efectividad de las medidas. Por lo tanto, deberá verse el conjunto de

medidas como una primera indicación de lo que se podría hacer. Se

darán nuevas recomendaciones donde se considere relevante. Los

efectos combinados de medidas no están incluidos en el proceso

de selección.

En resumen, el presente manual transmite al usuario una primera

indicación de la criticidad/vulnerabilidad de su infraestructura de

carreteras. Puede resultar necesario un análisis detallado dependi-

endo de la situación particular de cada caso.

3. Principios

El manual tiene dos principios básicos subyacentes:

La metodología sigue un procedimiento de cuatro pasos, donde

cada paso puede ser ejecutado individualmente o en combinación

con otros.

Este manual emplea un enfoque a dos niveles, lo que significa que

la completa evaluación de infraestructuras se puede realizar por

esta metodología y sobre una base semicuantitativa (nivel 1), sin

olvidar que las investigaciones detalladas y específicas de objetos

no son parte de este manual pero pueden resultar necesarias para

una completa evaluación de la respectiva red de transporte (nivel 2).

En general, el manual está basado en el juicio de expertos. Los

valores estándar que aparecen en la metodología fueron desarrol-

lados durante el transcurso del proyecto SecMan, tanto en talleres

internos como externos del proyecto, teniéndose en cuenta a exper-

tos en infraestructura vial en varios campos. Estos valores pueden

ser modificados por el usuario en caso de resultar necesario para

algún caso específico.

3.1 Procedimiento de cuatro pasos

Figura 1 – Diagrama de flujo metodológico

La metodología del Manual de Seguridad para Infraestructuras

Viales Europeas está dividida en cuatro pasos. El Paso 1 comprende

la criticidad y la evaluación del atractivo, el Paso 2 implica el análisis

de vulnerabilidad y el Paso 3 combina los resultados de los pasos

previos en una exhaustiva matriz. Finalmente, el Paso 4 introduce las

medidas de protección y mitigación para los objetos identificados.

El procedimiento de evaluación actúa tanto a nivel de red como a

nivel de objeto. Durante las evaluaciones a nivel de red, se estudia

una parte de la red con diferentes secciones. A nivel de objeto, se

verifican los objetos individuales con parámetros más específicos.

3.2 Aproximación de dos niveles

La metodología se dividide en 2 niveles de detalle. La metodología

presentada en el diagrama de flujo (véase figura 1) actúa sobre el

nivel uno, lo que ofrece una visión general sobre la criticidad de cier-

tas secciones o la vulnerabilidad de ciertos objetos dentro de una

red de carreteras dada. Sin embargo, en el transcurso del método se

han identificado algunos puntos donde son necesarias evaluaciones

más detalladas para obtener un análisis holístico y más profundo de

la red de carreteras y/o de la estructura. En estos puntos, se dan las

recomendaciones sobre los procedimientos o análisis más efectivos

o útiles para cada caso respectivo.

PART

E I

P28833_Handbuch_Secman_ES_INH.indd 13 16.09.13 08:58

14

»

PARTE 2: Método y Orientación

» Parte II: Método y Orientación

1. Paso uno

1.1 Introducción

La metodología desarrollada en el transcurso del proyecto SecMan

es una herramienta de apoyo en la toma de decisiones que permite

a dueños y administradores de una red viaria la verifi cación de

puentes y los túneles con respeto a los riesgos potenciales de

seguridad. La metodología es fácilmente aplicable y depende de la

informaciónde sobre la infraestructura, la cual normalmente está

disponible para el usuario. No obstante, es necesario aplicarlo en

el contexto de la estrategia específi ca de seguridad del dueño/

administrador de la red a estudiar. Para el proceso fi nal de toma de

decisión -además de los resultados de la metodología- el usuario

tiene además que establecer sus propias prioridades siguiendo

estas metas estratégicas subyacentes.

Se debe en primer lugar defi nir la parte de la red de carreteras a

investigar por la metodología con el fi n de aplicarla. El tamaño de la

red depende del alcance del estudio.

El primer paso del método está dividido en dos subpasos indepen-

dientes: Paso 1A (evaluación de criticidad) y Paso 1B (evaluación

de atractivo), que se pueden aplicar paralelamente. Ambos pasos

utilizan un procedimiento cualitativo simple de evaluación. Su

resultado; „criticidad“ y „atractivo“ son un input decisivo para los

siguientes procedimientos de evaluación.

Ambos procedimientos de evaluación se pueden usar, además, como

métodos de preselección con el fi n de reducir el número de objetos

a investigar en la „evaluación de vulnerabilidad“ más detallada del

Paso 2.

Network Level

Criticality

VulnerabilityScore

CAV-Matrix

Criticality Assessment

Attractiveness Assessment

Attractive-ness

Vulnerability Assessment

Measure Selection

Set ofrecommended

Measures

Object Level

Network Level

Object Level

Object LevelNetwork Level

A B

PRE-SELECTION

Network Level Object Level basic flow alternative

flow

STEP

IV

STEP

I

STEP

II

STEP

III

VulnerabilityScore

Vulnerability Assessment

Network Level

Object Level

EP

II

S

» Figura 2 - Paso 1 (Criticidad y Evaluación de Atractivo))

P28833_Handbuch_Secman_ES_INH.indd 14 16.09.13 08:58

15

«

Parte II: Método y Orientación «

PART

E II

PARTE 2: Método y Orientación 1.2 Paso 1A: Evaluación de Criticidad (Nivel de Red)

En una red de carreteras existen un conjunto importante de tramos

para la disponibilidad y nivel de servicio de toda la red. En este paso,

se evaluará cada tramo en la red viaria definida basándose en un

conjunto de parámetros de tráfico. Durante la evaluación, cada

tramo de la red de carreteras se tiene que evaluar con respecto a

su „criticidad“ usando un procedimiento sencillo de evaluación

cualitativo basado en un „sistema de semáforo“ (véase Figura 3). La

criticidad es un indicador de la importancia del funcionamiento de la

sección en la red de carreteras.

Los parámetros del tráfico usados para la evaluación también se

pueden usar para dividir la red en tramos.

La evaluación se puede realizar basándose en los siguientes

parámetros de red:

1. Rutas alternativas

El tramo de red es más importante si no tiene rutas alternativas

–o resultan poco adecuadas-. Estas alternativas son adecuadas si

el tiempo adicional de desvío no es considerablemente mayor y es

capaz de soportar el tráfico existente y adicional en términos de

volumen y tipo de tráfico.

2. El Promedio Anual de Tráfico Diario (AADT)

Cuanto mayor sea el volumen de tráfico que soporta un tramo de la

red (cuanto mayor sea el AADT), más importante es la sección.

3. Vehículos pesados de transporte de mercancías (HGV)

Cuanto mayor sea el porcentaje de HGV en una ruta, más importante

es ésta para la red de tráfico. Un número alto de vehículos pesados

de mercancías puede indicar, por ejemplo un enlace importante para

la economía.

4. Transporte especial

El transporte de HGV denotado como „transporte especial“ requiere

ciertos permisos para algún tipo de objetos y algunas veces no tiene

parmiso para cruzar ciertos tipos de objetos. Para túneles, p. ej., es

relevante el transporte de mercancías peligrosas; en el caso de puen-

tes lo es p. ej. el transporte de cargas pesadas.

No obstante, estos cuatro parámetros se dan como estándar en el

manual. Existe también la posibilidad de añadir parámetros indivi-

duales o de realizar la evaluación dependiendo de una selección de

parámetros propuestos. Si ya se conocen tramos (muy) críticos de la

red de carreteras, este paso puede incluso ser saltado.

No se propone tampoco ningún umbral, p. ej. para los porcentajes de

AADT o HGV. En general estos valores tienen una alta dependencia

de la red de tráfico respectiva y difieren de país a país.

Esta sencilla aproximación ayuda a dividir la red de carreteras en

secciones de diferente criticidad basándose en los parámetros an-

teriormente mencionados. Sobre esta base, esto da una primera

impresión sobre donde (en qué región) están situadas los tramos

más críticos y posibilita establecer un ranking los tramos de red. Por

eso, se facilita el proceso de toma de decisión otorgando prioridades

en dónde resulten necesarias más evaluaciones.

1.3 Paso 1B: Evaluación de Atractivo (Nivel de Objeto)

En el Paso 1B se debe llevar a cabo una evaluación de atractivo

de los objetos específicos. El pasado reciente muestra que existen

ciertos factores que pueden incrementar la viabilidad de un ataque

y motivar a los atacantes debido a, p. ej. una mayor atención de los

medios de comunicación.

Cada (posible atractivo) objeto se tiene que evaluar en base a su

„atractivo“ usando un procedimiento sencillo de evaluación cu-

alitativo basado en un „sistema de semáforo“ (véase Figura 4).

Cuanto más atractivo resulte un objeto para un atacante, mayor es

la viabilidad de ser atacado y consecuentemente se recomienda una

evaluación más profunda.

La Evaluación de Atractivo es sólo un procedimiento subjetivo. Se

recomienda el juicio de un grupo de expertos de diferentes discip-

linas para mejorar el resultado para esta Evaluación de Atractivo.

Para ayudar a los expertos, se pueden utilizar los tres parámetros

siguientes como punto de partida para la evaluación:

1. Valor simbólico

El objeto puede no estar en una ruta de transporte muy importan-

te pero se conoce bien dentro y fuera del país. Un ataque atraería

atención mediática a nivel mundial.

2. Grandes cantidades de víctimas mortales debido al colapso

de la infraestructura

El atractivo incrementa en caso de que un ataque al objeto o a uno

de sus sistemas pueda dar lugar a una gran cantidad de muertes

dentro, sobre o bajo la infraestructura.

• very critical

• critical

• less critical

» Figura 3: Parámetros de evaluación para la evaluación de criticidad

• very attractive

• attractive

• less attractive

» Figura 4: Parámetros de Evaluación para una Evaluación de Atractivo

P28833_Handbuch_Secman_ES_INH.indd 15 16.09.13 08:58

16

»

2. Paso dos

2.1 Introducción

El Paso 2 es una evaluación específi ca del objeto de un túnel o

puente con respecto a ciertos tipos de amenaza llamada evaluaci-

ón de vulnerabilidad (véase Figura 5). Por un lado, este paso puede

ser usado individualmente con el fi n de evaluar un objeto específi co;

por otro lado, también se puede usar como uno de los cuatro pasos

de acuerdo con la evaluación total de una red. Sin embargo, se reco

mienda usar el Paso 1 como un método de preselección para reducir

en el Paso 2 la cantidad de objetos a evaluar en mayor detalle.

El resultado de este paso es una valor cuantitativo llamado „marca-

dor de vulnerabilidad“ y que resulta ser un input crucial para los los

siguientes procedimientos de evaluación.

» Figura 5 – Paso 2 (Evaluación de Vulnerabilidad)

» Parte II: Método y Orientación

Network Level

Criticality

VulnerabilityScore

CAV-Matrix

Criticality Assessment

Attractiveness Assessment

Attractive-ness

Vulnerability Assessment

Measure Selection

Set ofrecommended

Measures

Object Level

Network Level

Object Level

Object LevelNetwork Level

A B

PRE-SELECTION

Network Level Object Level basic flow alternative

flow

STEP

IV

STEP

I

STEP

II

STEP

III

nessI

3. Efectos secundarios

Un objeto puede resultar más atractivo para un ataque si los efectos

secundarios del ataque infl uyen por ejemplo a otros modos de trans-

porte cercanos a la infraestructura.

Estos tres parámetros son dados por el manual como estándar. Cabe

todavía la posibilidad de añadir parámetros individuales o de rea-

lizar solamente la evaluación sobre una selección de parámetros

propuestos. Este paso puede ser saltado en caso de que los objetos

(muy) atractivos ya sean conocidos.

1.4 Aplicación para preselección

Los dos procesos de evaluación en el Paso 1 pueden ser usados como

métodos de preselección para la evaluación de vulnerabilidad. En la

práctica, la parte de la red de carreteras investigada puede incluir

una gran cantidad de objetos, lo que puede dar lugar a una evalu-

ación que consuma mucho tiempo en el Paso 2. Se puede fi ltrar el

número de objetos con el uso de estos métodos preseleccionados

para reducir la cantidad de objetos a evaluar. Los objetos con menor

atractivo y/o los tramos de carretera con menor criticidad no de-

ben ser evaluados en los pasos posteriores. Asimismo se recomienda

ignorar los puentes con una anchura inferior a los 10-12m, ya que

en la práctica estos objetos pueden ser rápidamente reemplazados

mediante el uso de puentes móviles.

1.5 Más recomendaciones

Si los procedimiento de evaluación cualitativos del Paso 1 no son

sufi cientes, los siguientes métodos se pueden utilizar para un análi-

sis más detallado (nivel 2). Por ejemplo, se puede aplicar un estudio

detallado de la red de carreteras con un modelo detallado del trá-

fi co y el transporte para analizar la red y evaluar la criticidad de las

diferentes tramos de carretera.

Network Level

P28833_Handbuch_Secman_ES_INH.indd 16 16.09.13 08:58

17

«

PART

E II

2.2 Amenazas

Como se ha mencionado anteriormente, la evaluación de la vulne-

rabilidad es un procedimiento para valorar túneles y/o puentes con

respecto a ciertos tipos de amenaza. En total, se consideran cuatro

tipos de amenazas relevantes para ambos tipos del objeto; aunque

algunos de ellos se divididen en subtipos (véase Figura 7).

» Figura 7: Conjunto de amenazas relevantes para túneles y puentes

Parte II: Método y Orientación «

El término „riesgo“ se usa a menudo en la seguridad del tráfico y se

calcula multiplicando la casualidad (o probabilidad) de que ocurra

un evento en particular con el impacto (o consecuencia) asociado a

éste (ecuación de riesgo). En el presente contexto se ha usado una

ecuación similar para definir el marcador de vulnerabilidad como el

producto de “viabilidad del ataque“ y „daño potencial“.

En términos de seguridad, no es muy posible tratar con la probabi-

lidad de un evento previsto. Por eso, se ha definido el término „via-

bilidad del ataque“, el cual se determina usando diversos aspectos

que incluyen la complejidad del ataque y la capacidad del atacante.

Para afrontar las consecuencias de una amenaza intencionada se

asume el resultado de un escenario muy desfavorable para la est-

ructura. Por eso, el potencial de daño comprende el daño potencial

al material cuantificado temporalmente hasta que el objeto pueda

volver a ser utilizado de nuevo („tiempo fuera de servicio“).

En la Figura 6 se muestra la transición de probabilidad, consecuen-

cias y riesgo hasta la viabilidad del ataque, daño potencial y vul-

nerabilidad – desde seguridad hacia protección (*from safety to

security).

» Figura 6: Riesgo vs. Vulnerabilidad

Threats-Tunnel

Explosion Fire Mech. impact Criminal Activities

Small Explosion Arson Projectiles Sabotage

Medium Explosion Major Fire

Major Explosion

BLEVE

Threats-Bridge

Explosion Fire Mech. impact Criminal Activities

Small Explosion Sufficient Size Ramming Sabotage

Medium Explosion

Major Explosion

P28833_Handbuch_Secman_ES_INH.indd 17 16.09.13 08:58

18

»

» Figura 8: Clasificación de túneles

» Parte II: Método y Orientación

Éstas son relevantes para explosiones en túneles y grandes in-

cendios dentro de los tubos de los túneles. Incendios provocados,

proyectiles y sabotajes son sólo relevantes para centros locales de

operación de túneles y estaciones de ventilación para sistemas de

extracción de humo. En el caso de que un túnel incluya una de estas

dos infraestructuras especiales, se tiene que añadir la vulnerabilidad

del objeto complementario a la vulnerabilidad respectiva del túnel.

Por otra parte, se ha seleccionado para cada amenaza específica un

escenario muy desfavorable para la estructura con el fin de desar-

rollar los valores estándar suministrados en las hojas del usuario.

Debido a la confidencialidad de la información relativa a puntos

débiles de estructuras de túneles y puentes, no se publican en este

manual estos escenarios de referencia.

2.3 Clasificación

En la práctica existe una amplia variedad de túneles y puentes en los

que cada objeto tiene sus propiedades específicas. Con el propósito

de una evaluación de estas infraestructuras y en beneficio de una

mejor compresión, las infraestructuras se clasifican en un número

resumido de tipos de objetos representativos. El criterio para la

clasificación de túneles y puentes muestra enormes distinciones

entre túneles y puentes. Por este motivo se consideran independi-

entemente.

2.3.1 Túneles

La Figura 8 muestra la clasificación de las estructuras de túneles

basadas en los siguientes cinco criterios:

» Condiciones geotécnicas predominantes

» Método constructivo (Convencional / NATM, TBM)

» Condiciones hidrogeológicas

» Cáscara individual vs. Cáscara dual

» Célula individual vs. Células múltiples

Asimismo, los Centros Locales de Operación de Túneles y las Esta-

ciones de Ventilación para los Sistemas de Extracción de Humo se

han considerado componentes relevantes de los sistemas de túne-

les. Para ciertos tipos de amenazas de ataques (como p. ej. sabota-

jes), estos componentes son cruciales para la operación segura de

todo el sistema de túneles. Incluyéndose aquellos dos componentes

adicionales relacionados con túneles, la clasificación deriva en un

total de 20 tipos de túneles.

P28833_Handbuch_Secman_ES_INH.indd 18 16.09.13 08:58

19

«

PART

E II

Parte II: Método y Orientación «

2.3.2 Puentes

La Figura 9 muestra la clasificación de las

estructuras de puentes basadas en los cuatro

criterios siguientes:

» Sistema

» Anchura o altura

» Material de construcción

» Corte transversal de superestructura

Incluyendo el tipo especial de puentes

móviles, se llega a una cantidad total de 19

tipos de puentes.

» Figura 9: Clasificación de puentes

2.4 Evaluación de Vulnerabilidad

Para el actual procedimiento de evaluación en el Paso 2, el manual

suministra al usuario un conjunto de hojas de usuario (véase Anexo)

donde se especifican los valores estándar del marcador de vulnera-

bilidad para cada tipo de objeto. Basándose en las tablas de clasifi-

cación de las Figuras 8 y 9, se dispone de hojas detalladas para cada

tipo de puente y túnel que muestran un desglose del marcador total

de vulnerabilidad para un conjunto de amenazas relevantes.

Presentan, además, dos tipos de componentes (daño potencial y

viabilidad de ataque) (véase Figura 10) para cada tipo de amenaza.

En la práctica, el usuario puede adaptar los valores estándar dados a

cada situación específica. Debido a la enorme variedad de túneles y

puentes se recomienda que (en caso de ser necesario) tanto el daño

potencial y la viabilidad de ataque sea modificada para cada objeto

dentro del estudio.

» Figura 10: Típica hoja de

usuario para la evaluación de

vulnerabilidad

P28833_Handbuch_Secman_ES_INH.indd 19 16.09.13 08:58

20

»

Con el fi n de adaptar las hojas de usuario, se necesita disponer de

la información de los antecedentes sobre ambos componentes del

marcador de vulnerabilidad. En los capítulos siguientes se presen-

ta información detallada sobre la viabilidad de ataque y los daños

potenciales.

2.4.1 Viabilidad de ataque

Para que se llegue a producir un ataque con éxito en un túnel o

puente es necesario que el atacante lleve a cabo los siguientes cinco

pasos:

1. Conocimientos del objeto específi co: Conocimiento específi co de

ingeniería sobre los respectivos objetos, como por ejemplo puntos

débiles del túnel o puente, de acuerdo a una amenaza específi ca.

2. Conocimientos de tecnología: Conocimiento particular del mate-

rial o equipo que se pretenda usar para el ataque, como pueden ser

por ejemplo conocimientos de química para elaborar TNT o conoci-

mientos técnicos para construir un control remoto.

3. Adquisición del material en cantidad sufi ciente: Posibilidad de

adquirir con éxito el material en cantidad sufi ciente para resultar

peligroso contra la estructura específi ca a atacar.

4. Acceso/transporte del material hacia los componentes vulnerab-

les: En primer lugar, el transporte de forma satisfactoria del materi-

al peligroso hasta el objeto sin llegar a ser detectado. En segundo

lugar, tener acceso a los componentes vulnerables (puntos débiles)

del objeto – tanto en términos de diseño de la estructura como de

las medidas de seguridad ya implementadas.

5. Evento de detonación: Capacidad de detonar el evento, bien de

forma remota mediante el equipo tecnológico adecuado, o bien con

la intención de llevar a cabo un ataque suicida.

Para cada tipo de estructura o amenaza, la probabilidad de que pue-

dan ser llevados a cabo estos cinco pasos de forma satisfactoria se

puede evaluar con una simple aproximación binaria, ajustándose

cada paso a 0 o 1 (véase Figura 11).

» Parte II: Método y Orientación

1• diffi cult to accomplish• requires specifi c knowledge• needs specifi c means or effort• high risk of detection

• easy to accomplish• no specifi c knowledge required• low risk of detection

» Figura 11 : Aproximación binaria para la viabilidad de la evaluación del ataque

0

P28833_Handbuch_Secman_ES_INH.indd 20 16.09.13 08:58

21

«

PART

E II

Parte II: Método y Orientación «

2.4.2 Daño potencial

Como se ha mencionado en la introducción, el enfoque de este

manual se centra en la disponibilidad de infraestructuras importan-

tes de tráfi co para mantener la funcionalidad de importantes rutas

de transporte. A este respecto, el criterio relevante para la evalua-

ción del daño potencial de un ataque es la usabilidad de una in-

fraestructura pertinente. Por lo tanto, el parámetro más relevante

para medir las consecuencias de un impacto es el tiempo fuera de

servicio.

Este parámetro mide tanto los daños causados a la construcción en

ese contexto concreto, como el tiempo típico de reconstrucción de

una estructura específi ca (tiempo requerido para reparar o reempla-

zar una estructura dañada) en un enfoque integrado.

Sin embargo, este valor no se puede tomar como una predicción

del tiempo real de reconstrucción de una estructura específi ca,

ya que puede variar considerablemente dependiendo de paráme-

tros locales e individuales. El valor máximo se ha ajustado a 36

(meses). El tiempo de reconstrucción también incluye el reempla-

zo del equipo (p. ej. el equipamiento del túnel, en caso de que un

ataque destruya un equipo pero no dañe la estructura), la reparaci-

ón de la deformación (p. ej. para puentes -en situaciones en que la

estructura no colapsa).

2.4.3 Resultado

La evaluación de vulnerabilidad es a nivel del objeto, lo que signifi ca

que tiene que ser repetido para cada objeto dentro del estudio. El

usuario puede usar tanto los valores estándar dados, o bien modifi

carlos para cada puente o túnel individualmente. Para ello, se puede

adaptar a cada tipo individual de amenaza el tiempo de fuera de

servicio y/o la difi cultad para llevar a cabo los cinco pasos posterio-

res para un ataque exitoso.

Basándose en el marcador de vulnerabilidad obtenido, los objetos

dentro de una parte de una red se pueden clasifi car de acuerdo a su

vulnerabilidad contra un grupo de amenazas. Esta información es

importante para el proceso de toma de decisión en el Paso 3.

2.5 Otras recomendaciones

La evaluación de vulnerabilidad en el Paso 2 es una aproximaci-

ón general para identifi car los objetos más vulnerables en una red.

Para una evaluación más detallada de éstas infraestructuras se

recomienda realizar un análisis de riesgo a nivel de objeto. Para eva-

luar el potencial de daño de objetos individuales se pueden usar

herramientas de simulación de incendios, explosiones o atropellos.

En los proyectos de investigación SeRoN (http://www.seron-project.

eu) y SKRIBT (http://www.skribt.org) se han realizado una variedad

de análisis detallados. Para más información por favor visite la pági-

na web o los informes públicos disponibles.

P28833_Handbuch_Secman_ES_INH.indd 21 16.09.13 08:58

22

»

3. Paso tres

3.1 Introducción

El Paso 3 es un procedimiento sencillo a nivel de red combinando

todos los resultados de la evaluación previa, y organizados cuida-

dosamente en la „matriz CAV“ (Criticidad-Atractivo-Vulnerabilidad)

con el objetivo de ordenar o clasifi car los objetos basándose en los

tres parámetros y con el fi n de respaldar el proceso de toma de de-

cisión con respecto a aspectos relevantes de seguridad. En esta fase

entran en juego los aspectos estratégicos del proceso: la metodolo-

gía produce una evaluación estructurada de los objetos

más o menos críticos/atractivos o vulnerables, pero no se genera

automáticamente una clasifi cación inequívoca; para conseguir esto,

el usuario tiene que establecer unas prioridades para los parámet-

ros individuales de seguridad o introducir otros aspectos relevantes

para la decisión.

Este paso se puede saltar si solamente se deben evaluar los objetos

individuales basándose en su vulnerabilidad. La matriz CAV es un

input crucial para la evaluación de medidas en el Paso 4.

Network Level

Criticality

VulnerabilityScore

CAV-Matrix

Criticality Assessment

Attractiveness Assessment

Attractive-ness

Vulnerability Assessment

Measure Selection

Set ofrecommended

Measures

Object Level

Network Level

Object Level

Object LevelNetwork Level

A B

PRE-SELECTION

Network Level Object Level basic flow alternative

flow

STEP

IV

STEP

I

STEP

II

STEP

III

» Figura 12: Paso 3 (matriz CAV)

» Parte II: Método y Orientación

Object LevelNetwork Level

P28833_Handbuch_Secman_ES_INH.indd 22 16.09.13 08:58

23

«

Básicamente, la matriz es un resumen de todos los resultados con el

fin de permitir un ranking de diferentes parámetros CAV adaptada

a las necesidades del usuario. Después de rellenar todos los valo-

res para los tres parámetros CAV, el usuario puede ordenar objetos

en la matriz basándose en la prioridad dada a cada columna. Las

demandas del usuario determinarán qué parámetro resulta de

mayor importancia.

Este método no define prioridades para los tres parámetros CAV

pero permite un procedimiento de clasificación de infraestructuras.

En caso de que la meta estratégica esté disponible para la red de

tráfico, un posible enfoque podría ser evaluar primero los objetos

dentro de las secciones más críticas. Sin embargo, son también otros

enfoques posibles dependiendo de cada problema individual.

En la página web de SecMan se puede descargar un software

sencillo que ayudará a establecer la matriz CAV y clasificar los

tramos y objetos de acuerdo a las prioridades definidas (véase

http://www.secman-project.eu).

Al final, la matriz deberá ayudar al usuario

» a responder la pregunta de qué sección u objeto es el más crítico

en la red, (y cuales son las razones para este resultado), y

» en el proceso de toma de decisión, para qué objetos o secciones

deberán implementarse primero las medidas.

PART

E II

Parte II: Método y Orientación «

3.2 Metodología

Con mayor detalles, los inputs de la matriz son:

» Paso 1A: Criticidad (nivel de red)

» Paso 1B: Atractivo (nivel de objeto)

» Paso 2: Vulnerabilidad (nivel de objeto)

Los tres parámetros CAV se resumen en una tabla de acuerdo a la

Figura 13. En la columna de la izquierda se enumeran las secciones

de red viaria incluyendo su criticidad. Para cada sección existe una

cantidad de objetos (túneles y/o puentes), dónde cada uno tiene un

cierto atractivo y vulnerabilidad.

» Figura 13: Matriz CAV (ilustración abstracta)

P28833_Handbuch_Secman_ES_INH.indd 23 16.09.13 08:58

24

»

» Parte II: Método y Orientación

4.2 Clasifi cación de

las medidas

En el manual se agru-

pan las medidas de

acuerdo a la siguiente

tabla.

Tipo de medida Descripción

Medidas a nivel de red Las medidas a nivel de red son relevantes para todo el tramo de red en estudio. Esto signifi ca que las medidas se implementan para tramos completos de la red de car-reteras y no para los objetos de los pasos anteriores. La selección de las medidas no se ve afectada por la variación en las características de los tramos de red. Las medi-das de red son, además, efi cientes para atenuar la criticidad y Viabilidad del ataque.

Medidas generales a nivel de objeto

Las medidas generales a nivel del objeto cubren todas aquellas medidas que son relevantes para todos los objetos (puentes, túneles e infraestructuras complemen-tarias). Las medidas generales son efi cientes para suavizar la Criticidad y Viabilidad del ataque.

Medidas para puentes

Todos lospuentes

Medidas a nivel de objeto que son válidas para todos los puentes.

Diferentes tipos de puentes

Medidas a nivel de objeto que son relevantes para tipos específi cos de puentes de acuerdo con el Paso 2 de la metodología.

Medidas para túneles

Todos los túneles

Medidas a nivel de objeto que son válidas para todos los túneles.

Diferentes tipos de túneles

Medidas a nivel de objeto que son relevantes para tipos específi cos de túneles de acuerdo con el Paso 2 de la metodología.

Medidas para infraestructuras complementarias

Se han añadido tres tipos de objetos adicionales: Centros de Operación y Control, Estaciones de Ventilación para los Sistemas de Extracción de Humo, Otros objetos y elementos electrotécnicos.

» Figura 15: Clasifi cación de las medidas

4. Paso cuatro

4.1 Introducción

En general, el objetivo del proceso de selección de medidas es

ofrecerle al usuario un respaldo en la elección de éstas para las est-

ructuras o tramos de red que han sido priorizados durante el paso

previo. El proceso está automatizado para permitir al usuario aplicar

diferentes medidas y probarlas de forma repetitiva. Para incremen-

tar la efi ciencia y la transparencia de este proceso, se ha desarrolla-

do un software simple y efi ciente. Se darán, a continuación, descrip-

ciones generales y defi niciones. Se pueden encontrar más detalles y

los antecedentes en la guía de usuario del software de selección de

medidas, el cual se encuentra junto con el software disponible para

descargar en http://www.secman-project.eu.

Es importante entender que el proceso de selección de medidas

ofrece un primer indicio sobre cuales pueden ser las posibles me

didas de seguridad. Por eso, los resultados obtenidos necesitan ser

comparados y analizados esmeradamente con información especí-

fi ca de la red/objeto. Ésta puede afectar a las medidas de riesgos y

efi ciencia, pero no está comprendida en los pasos 1, 2 o 3.

Además, como ya se ha mencionado anteriormente, el usuario tiene

que distinguir claramente entre las medidas de seguridad y protec-

ción (*safety and security measures). Por el momento ya se han in-

cluído muchas medidas de seguridad en el diseño y operación de los

objetos o redes observadas. Con análisis detallados -que ya no son

parte de este manual- se pueden evaluar más a fondo qué medidas

de seguridad existentes afectan a la protección del objeto/red. Aun-

que las medidas de protección pueden tener un efecto benefi cioso

sobre la seguridad, este tema rebasa el ámbito del presente manual

Network Level

Criticality

VulnerabilityScore

CAV-Matrix

Criticality Assessment

Attractiveness Assessment

Attractive-ness

Vulnerability Assessment

Measure Selection

Set ofrecommended

Measures

Object Level

Network Level

Object Level

Object LevelNetwork Level

A B

PRE-SELECTION

Network Level Object Level basic flow alternative

flow

STEP

IV

STEP

I

STEP

II

STEP

III

» selección de medidas

P28833_Handbuch_Secman_ES_INH.indd 24 16.09.13 08:58

25

«

PART

E II

Parte II: Método y Orientación «

En cada grupo, el manual propone un grupo de medidas estándar.

El método permite adaptar el grupo de medidas añadiendo o elimi-

nando medidas individuales.

4.3 Proceso de selección de medidas

La metodología del proceso de selección de medidas permite al

usuario determinar las medidas relevantes para cada tipo de

estructura y para cada amenaza, combinándolos en un catálogo de

medidas. Así, cabe señalar que este proceso se puede también usar

individualmente, al margen de los otros pasos y como una primera

indicación sobre posibles estrategias en relación a cuestiones de

protección.

Además, el usuario tiene la posibilidad de añadir, eliminar o modi-

ficar medidas. Deben tenerse en cuenta, sin embargo, las regulaci-

ones relevantes, enfoques técnicos, visión social y política, sistema

legal, etc. del país. Cuando se añade una nueva medida, el usuario

también tiene que definir una conexión (efecto) de la nueva medida

sobre los parámetros CAV (tratado en el Paso 3).

Para tratar de obtener la lista más adecuada de medidas basadas en

los problemas individuales, el usuario está alentado a escoger los

parámetros relevantes. En el software existen tres grupos diferentes

de parámetros:

Tipo de medidas:

Primero, el usuario puede seleccionar las medidas de acuerdo con

su tipo de objeto o tramo de red. Como se ha explicado en 4.2, las

medidas están clasificadas en cinco grupos. El proceso de selecci-

ón permite adaptar la consulta al problema individual. Con esto,

el usuario puede seleccionar entre la medida a nivel de red o a

nivel de objeto. Es más, se pueden seleccionar medidas para todos o

solamente para un tipo de objeto específico.

Nuevo objeto o Mejora:

Algunas medidas son solamente relevantes para nuevos objetos,

otros sólo para los ya existentes. En este grupo de parámetros,

el usuario puede seleccionar si el objeto observado no está aún

construido (objeto nuevo/red nueva), o si las medidas deberían

incluirse en un ciclo de mejora.

Parámetros CAV:

Seleccionado parámetros individuales CAV, el método nos permite

obtener el resultado de las medidas de acuerdo con los parámetros

de criticidad, daño potencial y viabilidad de ataque en el objeto/

sección de la red. Sin embargo, se recomienda que se seleccionen

todos los parámetros en la primera ejecución del proceso y se reduz-

ca el conjunto de parámetros en la segunda ejecución.

4.4: Otras recomendaciones

El proceso de selección de medidas se realiza de acuerdo a las propi-

edades, características y rasgos comunes de objetos/redes de forma

automatizada y repetitiva para diferentes redes, puentes, túneles

e infraestructuras complementarias. La ventaja de esto es que el

proceso de selección de medidas se puede realizar para un gran

número de objetos/redes con los mismos procedimientos y

definiciones. Sin embargo, no todos los detalles y propiedades de los

objetos/redes se pueden incluir en la metodología. Por eso, es nece-

saria una revisión crítica de los resultados de las medidas. Mediante

esta revisión, se deben abordar las siguientes cuestiones:

» ¿Son eficientes las medidas para el objeto/red observada?

» ¿Son justificados los costes de las medidas?

» ¿Cubren las medidas los riesgos evaluados?

» ¿Existe algún efecto negativo en la implementación de las

medidas?

» ¿Se ha reducido la seguridad por las medidas?

» ¿Es correcto el efecto general de las combinaciones de medidas y

la toma de decisiones?

» ¿Es adecuada la combinación de parámetros de selección de

medidas y cubre todas las principales amenazas?

» ¿Están correctamente definidas las medidas y sus efectos y

reflejan las propiedades del objeto real?

Para responder a estas preguntas son necesarias investigaciones

más detalladas (nivel 2). Pueden incluir un análisis detallado de

riesgo con y sin medidas de la información recibida sobre la efecti-

vidad de una medida. Asimismo, esto puede ser respaldado por un

análisis de beneficios y costos. Las discusiones sobre la aplicabilidad

y el método para estos análisis se han presentado en los proyectos

de investigación SeRoN (http://www.seron-project.eu) y SKRIBT

(http://www.skribt.org).

Tipo de medida Descripción

Medidas a nivel de red Las medidas a nivel de red son relevantes para todo el tramo de red en estudio. Esto significa que las medidas se implementan para tramos completos de la red de car-reteras y no para los objetos de los pasos anteriores. La selección de las medidas no se ve afectada por la variación en las características de los tramos de red. Las medi-das de red son, además, eficientes para atenuar la criticidad y Viabilidad del ataque.

Medidas generales a nivel de objeto

Las medidas generales a nivel del objeto cubren todas aquellas medidas que son relevantes para todos los objetos (puentes, túneles e infraestructuras complemen-tarias). Las medidas generales son eficientes para suavizar la Criticidad y Viabilidad del ataque.

Medidas para puentes

Todos los puentes

Medidas a nivel de objeto que son válidas para todos los puentes.

Diferentes tipos de puentes

Medidas a nivel de objeto que son relevantes para tipos específicos de puentes de acuerdo con el Paso 2 de la metodología.

Medidas para túneles

Todos los túneles

Medidas a nivel de objeto que son válidas para todos los túneles.

Diferentes tipos de túneles

Medidas a nivel de objeto que son relevantes para tipos específicos de túneles de acuerdo con el Paso 2 de la metodología.

Medidas para infraestructuras complementarias

Se han añadido tres tipos de objetos adicionales: Centros de Operación y Control, Estaciones de Ventilación para los Sistemas de Extracción de Humo, Otros objetos y elementos electrotécnicos.

P28833_Handbuch_Secman_ES_INH.indd 25 16.09.13 08:59

PARTE 3: Ejemplo práctico

P28833_Handbuch_Secman_ES_INH.indd 26 16.09.13 08:59

27

«

PARTE 3: Ejemplo prácticoEl siguiente ejemplo práctico ilustra la metodología basándose en un tramo muy sencillo de una red. Este ejemplo debería ayudar al usuario a seguir el procedimiento de los 4 pasos. Sin embargo, se

debe mencionar que este ejemplo es muy limitado. La implemen-tación real del usuario podría diferir en términos de enfoque y resultados.

Red Matriz CAV Comentarios

1

Al principio se debe decidir que parte de la red debe ser evaluada y se definen los límites.

En el tramo de red existen conjuntos de túneles y puentes; en este ejemplo tenemos 21 objetos.

Para la aplicación de los pasos siguientes, es necesario tener ciertos datos del tráfico y conocimientos bási-cos sobre la parte de la red y sus objetos. Se asume que esta información general está normalmente disponible para el grupo objetivo de este manual.

Red Matriz CAV Comentarios

3

Cada sección es evaluada cuantitativamente basán-dose en los parámetros de tráfico, tales como rutas alternativas, promedio anual de tráfico diario (AADT), porcentaje de vehículos pesados de transporte de mercancías (HGV) e idoneidad para transportes especiales. Las secciones están clasificadas como “muy críticas”, “críticas” o “poco críticas”.

En este ejemplo, la conexión norte-sur es una ruta de tránsito muy crítica debido a la alta proporción de AADT y HGV entre la ciudad A y la ciudad B y a la falta de rutas alternativas. En las secciones 4, 5 y 7 se reduce la criticidad debido a la disponibilidad de una ruta alternativa para las secciones 4 y 5, y el reducido porcentaje de HGV en la sección 7. Las secciones 2 y 3 no están sobre la ruta de tránsito y son de menor importancia para el tráfico.

Red Matriz CAV Comentarios

2

Basándose en los nodos generales de transporte, el tramo de red se dividide en 7 secciones, numerán-dose cada una de ellas. El criterio para asignar secciones depende del usuario, pero se recomienda usar los mismos parámetros de tráfico para la evalu-ación de criticidad que en el Paso 1A.

En este ejemplo hay dos ciudades principales y dos áreas industriales en el norte y en el sur, que están conectadas por una calle principal. La unión se divide en algún punto intermedio en dos carreteras equivalentes.

PART

E III

Parte III: Ejemplo práctico «

P28833_Handbuch_Secman_ES_INH.indd 27 16.09.13 08:59

28

»

» Parte III: Ejemplo práctico

Red Matriz CAV Comentarios

4

En el Paso 1B, la evaluación de atractivo se

realiza para todos los objetos del tramo de

red, basándose en parámetros como el valor

simbólico, la gran cantidad de muertes u otros

efectos secundarios en caso de un ataque sobre

la infraestructura. Los objetos son “muy atracti-

vos”, “atractivos” o “poco atractivos”.

En este ejemplo, la mayoría de los objetos

son poco atractivos excepto algunos túneles y

puentes conocidos internacionalmente (p. ej.

un puente histórico que es importante para el

paisaje urbano, un túnel en una ruta hacia un

área vacacional y conocido debido a las noticias

sobre los atascos durante el verano, etc.). Esos

objetos se evalúan con un grado de atractivo

diferente.

Red Matriz CAV Comentarios

5

Como ya se ha mencionado, el Paso 1 se pu-

ede usar como un método de preselección para

reducir el número de objetos a evaluar en los

próximos pasos. Dependiendo de las priori-

dades individuales, el usuario tiene que decidir

qué objetos deben ser evaluados en el Paso 2.

La matriz CAV da al usuario la oportunidad de

clasificar los tramos/objetos de acuerdo a la

prioridad definida.

En este ejemplo se le da máxima prioridad a

la criticidad, seguido por el atractivo. Asimismo,

se ha decidido qué secciones muy críticas y

críticas, así como que objetos muy atractivos

y atractivos se deben evaluar más a fondo.

Esto da lugar a una evaluación detallada de la

vulnerabilidad de 16 objetos.

P28833_Handbuch_Secman_ES_INH.indd 28 16.09.13 08:59

29

«

PART

E III

Parte III: Ejemplo práctico «

Matriz CAV Comentarios

6

En la evaluación de vulnerabilidad

del Paso 2 se usa la tabla resumen

(disponible para túneles y puen-

tes) para clasificar objetos. La tabla

contiene valores estándar válidos

para puentes y túneles comunes sin

ninguna característica especial.

Comenzando por el primer objeto de

la matriz, el objeto 1_1 es un puente

indeterminado, estáticamente mo-

derado, con material de construcci-

ón hormigón y una solida sección en

la superestructura.

De acuerdo con la clasificación de

SecMan, es un puente de tipo B04

con un marcador estándar de vulne-

rabilidad de 136.

Matriz CAV Comentarios

7

El manual da al usuario la posibili-dad de ajustar el daño potencial y/o la viabilidad de ataque de acuerdo con las características específicas del puente evaluado.

Los ajustes se pueden llevar a cabo en el caso de, por ejemplo:

» medidas de protección ya imple-mentadas (p. ej. protección contra explosión)

» » » reduce el daño potencial

» difícil acceso a un puente especi-fico debido a circunstancias topo-gráficas

» » » el acceso y transporte son igual a 0 para todas las amenazas

» etc.

Se recomienda hacer ajustes para cada objeto del estudio. Sin embar-go, esto no es un prerrequisito ya que el método también se puede ap-licar con los valores estándar.

P28833_Handbuch_Secman_ES_INH.indd 29 16.09.13 08:59

30

»

» Parte III: Ejemplo práctico

CAV-Matrix Comments

8

Después de repetir el Paso 2 y evaluar la vulnerabi-lidad para todos los objetos prioritarios se pueden introducir los resultados en la matriz CAV.

Nota: Debido a la posibilidad de los ajustes del usu-ario, dos objetos del mismo tipo de objeto pueden tener diferente vulnerabilidad.

Ahora, Paso 1 y Paso 2 están terminados y la matriz CAV completada. El proceso principal en el paso 3 es el ajuste de la decisión de la prioridad de los tres parámetros CAV. Dependiendo de las prioridades fi-jadas por el usuario, la clasificación de objetos puede diferir significativamente. El siguiente ejemplo mues-tra que mediante el ajuste de diferentes prioridades, tres objetos diferentes pueden clasificarse en cabeza:

» 1. Criticidad, 2. Atractivo: objeto 1_3

» 1. Criticidad, 2. Vulnerabilidad: objeto 6_3

» 1. Atractivo, 2. Vulnerabilidad: objeto 4_2

Dar prioridades a parámetros CAV de acuerdo con sus metas estratégicas se encuentra dentro de las respon-sabilidades del usuario

Esta clasificación final se puede usar como una entra-da en el Paso 4 o para identificar objetos relevantes en evaluaciones adicionales (p. ej. evaluación detal-lada de riesgos).

CAV-Matrix Comments

9

El resultado del proceso de toma de decisión del Paso 3 es una lista (reducida) de objetos clasificados de acuerdo a sus prioridades para implementar las medidas.

En este ejemplo, la primera prioridad es la criticidad y después la vulnerabilidad. Esto es por lo qué el primer objeto en la lista es el objeto 6_3, el cual se encuentra en una sección de red muy crítica y tiene un marcador total de vulnerabilidad de 510.

Para reducir el riesgo general de seguri-dad hay que identificar las medidas para reducir la criticidad y vulnerabilidad.

La hoja detallada de vulnerabilidad del objeto específico se usa para identificar las amenazas con mayor daño potencial (mayor explosión, BLEVE y mayor incendio) y viabilidad critica de los parámetros de ataque.

En el próximo paso, se deben identificar las medidas para reducir el daño potencial, así como la viabilidad de los parámetros de ataque.

P28833_Handbuch_Secman_ES_INH.indd 30 16.09.13 08:59

31

«

PART

E III

Parte III: Ejemplo práctico «

CAV-Matrix Comments

10

El software de selección de medi-das ayuda al usuario a identificar las medidas apropiadas para el objeto específico basándose en las prioridades definidas.

En la herramienta de software, se inicia el proceso de selección de medidas y se verifican las siguien-tes opciones:

» Medidas de red a nivel de red

» Medidas generales y medidas específicas de túneles tipo T10 a nivel de objeto

» Medidas para todos los pará-metros de criticidad

» Medidas para parámetros de daño potencial específico

» Medidas para la viabilidad es-pecífica de los parámetros de ataque

Después de confirmar la consulta, la herramienta del software lista un conjunto de de 21 medidas recomendadas. Para cada medida está disponible en el Anexo una hoja informativa que contiene in-formación detallada. Basándose en esta lista, el usuario puede decidir qué medidas puede imple-mentar para el objeto individual en este caso específico.

CAV-Matrix Comments

8

Después de repetir el Paso 2 y evaluar la vulnerabi-lidad para todos los objetos prioritarios se pueden introducir los resultados en la matriz CAV.

Nota: Debido a la posibilidad de los ajustes del usu-ario, dos objetos del mismo tipo de objeto pueden tener diferente vulnerabilidad.

Ahora, Paso 1 y Paso 2 están terminados y la matriz CAV completada. El proceso principal en el paso 3 es el ajuste de la decisión de la prioridad de los tres parámetros CAV. Dependiendo de las prioridades fi-jadas por el usuario, la clasificación de objetos puede diferir significativamente. El siguiente ejemplo mues-tra que mediante el ajuste de diferentes prioridades, tres objetos diferentes pueden clasificarse en cabeza:

» 1. Criticidad, 2. Atractivo: objeto 1_3

» 1. Criticidad, 2. Vulnerabilidad: objeto 6_3

» 1. Atractivo, 2. Vulnerabilidad: objeto 4_2

Dar prioridades a parámetros CAV de acuerdo con sus metas estratégicas se encuentra dentro de las respon-sabilidades del usuario

Esta clasificación final se puede usar como una entra-da en el Paso 4 o para identificar objetos relevantes en evaluaciones adicionales (p. ej. evaluación detal-lada de riesgos).

CAV-Matrix Comments

9

El resultado del proceso de toma de decisión del Paso 3 es una lista (reducida) de objetos clasificados de acuerdo a sus prioridades para implementar las medidas.

En este ejemplo, la primera prioridad es la criticidad y después la vulnerabilidad. Esto es por lo qué el primer objeto en la lista es el objeto 6_3, el cual se encuentra en una sección de red muy crítica y tiene un marcador total de vulnerabilidad de 510.

Para reducir el riesgo general de seguri-dad hay que identificar las medidas para reducir la criticidad y vulnerabilidad.

La hoja detallada de vulnerabilidad del objeto específico se usa para identificar las amenazas con mayor daño potencial (mayor explosión, BLEVE y mayor incendio) y viabilidad critica de los parámetros de ataque.

En el próximo paso, se deben identificar las medidas para reducir el daño potencial, así como la viabilidad de los parámetros de ataque.

P28833_Handbuch_Secman_ES_INH.indd 31 16.09.13 08:59

PARTE 4: Lista de medidas

Part II: Method & Guidance

P28833_Handbuch_Secman_ES_INH.indd 32 16.09.13 08:59

33

«

PART

E IV

Parte IV: Lista de medidas «

PARTE 4: Lista de medidasMEDIDAS A NIVEL DE RED:

N.01Redundancia de la red (logística, información, plan en caso de desvío, equipamiento e infraestructura) Network, section traffi c redundancy

La redundancia de la red es una medida con un muy amplio rango de aplicabilidad. Eso signifi ca que en caso de cierre de algún objeto en la sección de red, se proporcionan posibilidades de transporte mediante redes paralelas en las inmediaciones. Se proponen tres tipos de redundancias:

» Redundancia suministrada por una red paralela de carreteras a un nivel similar,

» Redundancia suministrada por una red paralela de carreteras a un nivel inferior (superior),

» Redundancia suministrada por una red paralela de carreteras con otros métodos de transporte, con el fi n de proveer una capacidad de transporte con un nivel mínimo requerido.

Se debe enfatizar que la redundancia de la red se puede suministrar por un periodo de tiempo limitado con sistemas logísticos, equipamiento, infraestructura, plan para el caso de cierre predefi nido, etc.

N.02Protección de información sensible relacionada con la importancia de la red Protection of sensitive information related to network importance

Los efectos secundarios indeseables del cierre inesperado del tramo de carreteras pueden ser amplios. Es inapropiado revelar estos efectos a personas no autorizadas o al público general, por eso hay que preparar una estrategia para la protección de estos datos. La alta conectividad entre las diferentes autoridades y los servicios es crucial.

En general, la información del atractivo del objeto, particularmente del valor simbólico es conocida por el público. Los efectos secundarios son menos conocidos para muchas redes, incluso para los propietarios y autoridades de la infraestructura. Si el público tiene información de los efectos secundarios puede generar mayor incremento del atractivo de la red. La información sobre los efectos secundarios puede ser:

» Impacto económico

» Daño social

» etc.

N.03Educación, entrenamiento y ejercicios para el caso de un ataque (nivel de red) Education, training and exercises for the cases of the attack (network level)

La educación, el entrenamiento y los ejercicios a nivel de red son medidas importantes que pueden ser implementadas para muchos grupos:

» Usuarios de la infraestructura: La tarea principal es guiar a los usuarios fuera de la zona afectada y asegurar el trabajo tranquilo de los servicios de emergencias.

» Elementos puestos en peligro (efecto potencial secundario, etc.), si están identifi cados: Cada efecto secundario tiene sus propias características. De este modo, la educación, el entrenamiento y los ejercicios necesitan ser planifi cados adecuadamente. Los planes de contingencia que abordan los diferentes incidentes pueden resultar muy efi caces.

» Educación, entrenamiento y ejercicios dirigidos a personal del centro de control y servicios de emergencia.

» Educación, entrenamiento y ejercicios dirigidos a administradores y propietarios.

Es importante destacar que estas medidas pueden tener efectos negativos porque el público toma conciencia de los puntos críticos del objeto/tramo/red.

P28833_Handbuch_Secman_ES_INH.indd 33 16.09.13 08:59

34

»

» Parte IV: Lista de medidass

N.04Planes de acción en caso de detección de un ataque o actividades sospechosas. Contingency plan for the case of the attack

Después de la evaluación de riesgos de seguridad, el usuario debería ser capaz de pronosticar o decidir: » qué amenazas se pueden atenuar

» cuales de las consecuencias potenciales son relevantes y deben ser atenuadas

Ambas preguntas abordan las características críticas del objeto/tramo/red. Por eso, las medidas deben estar orientadas adecuada-mente. Esto debería guiar en la organización de la intervención y en las responsabilidades para las acciones de emergencia. Si el análi-sis de amenazas detectadas y las fuerzas ya organizadas no muestran suficiente eficiencia, se procederá con los siguientes dos pasos:

» las fuerzas adicionales se pueden movilizar, entrenar, educar e incluir en el equipo de intervención

» las fuerzas existentes se pueden equipar, educar y entrenar

De esta manera, el administrador de la infraestructura no será sorprendido en caso de materializarse alguna de las amenazas evalua-das. Además, los sistemas automáticos deberán responder correctamente en varios casos, tales como ataques múltiples, información confusa, falta de información, imprevistos, etc.

N.05Controles de policía (u otros servicios de seguridad), inspecciones, patrullas o presencia en tramos/redes críticas. Police and security services control of the section/network

Si son identificados como críticos, redes o tramos completos son controlados por la policía, los servicios de seguridad, etc. Esto se puede implementar por medios de patrullas, helicópteros de vigilancia, presencia, etc. cerca o en las ubicaciones vitales.

MEDIDAS GENERALES A NIVEL DE OBJETO

GO.01Vigilancia del centro de control con respecto a ataques y actividades sospechas. Control centre surveillance for the attacks and suspicious activities detection

El personal del centro de control tiene la información necesaria sobre la exposición del objeto al riesgo (de acuerdo con las responsabi-lidades asignadas). El personal sabe cómo actuar en caso de posibles incidentes de ataques diferentes. Para controlar estos eventos, así como para detectar las actividades sospechosas se pueden usar las siguientes técnicas para cuestiones de seguridad:

» CCTV por motivos de seguridad;

» Detectores de movimiento por motivos de seguridad;

» Detección automática por video por motivos de seguridad;

» Detección de mercancías peligrosas por el RFID por motivos de seguridad;

» Detección de gas por motivos de seguridad;

Por eso, los propósitos de seguridad de estas técnicas se extienden al ámbito del objeto/ red de seguridad. Se debe señalar que esas medidas se deben enfocar de acuerdo a los riesgos se seguridad evaluados. Así, el equipamiento existente y procedimientos se deben analizar y reajustar por motivos de seguridad a:

» la detección crítica de eventos y/o

» la prevención crítica de eventos y/o

» al control crítico de eventos

Asimismo, cada objeto/tramo/red necesita su propio sistema de vigilancia con el fin de cubrir los riesgos de evaluación, además de su propio plan de repuesta en forma de un plan de contingencia o similar.

P28833_Handbuch_Secman_ES_INH.indd 34 16.09.13 08:59

35

«

GO.02Educación, entrenamiento y ejercicios en caso de un ataque (nivel de objeto) Education, training and exercises for the cases of the attack (object level)

La educación, el entrenamiento y los ejercicios a nivel de objeto son medidas importantes que pueden ser implementadas para muchos grupos:

» Usuarios de la infraestructura: A pesar de que un auto-rescate sea de gran interés para el usuario, no están concienciados de la situ-

ación actual y del riesgo potencial en caso de un incidente. La tarea principal con respeto a los usuarios es guiarlos fuera de la zona afectada y garantizar un trabajo sin perturbaciones para los servicios de emergencia.

» Educación, entrenamiento y ejercicios dirigidos al personal del centro de control y servicios de emergencia

» Educación, entrenamiento y ejercicios dirigidos a administradores y propietarios.

Es importante destacar que esta medida puede tener efectos negativos porque el público puede percibir los puntos críticos del objeto/estructura/red.

GO.03Prevención de acceso y aproximación (señales, vallas, puertas, barreras) Access and approach prevention (signs, fences, doors, barriers)

Esta es la medida principal para reducir la viabilidad del ataque. Se pueden diseñar muchos tipos diferentes de medidas para satisfacer los diferentes riesgos evaluados.

» Señales y prevenciones

» Vallas y puertas

» Barreras, etc.

Estas medidas pueden dirigirse a personas, automóviles privados, camiones, vehículos pesados, etc. Diseñando estas medidas de manera que despierte la atención puede tener efectos negativos (elementos excesivamente protegidos pueden resultar muy atractivos para un ataque). Con el fin de prevenir este efecto pueden resultar necesarias medidas arquitectónicas.

GO.04Plan de contingencia para ataques llevados a cabo por el hombre Contingency plan for man-made attacks (object level)

Inmediatamente después de la detección de un ataque o de cualquier actividad sospechosa hay que informar del evento a todos los servicios y organizaciones responsables. Se debe enviar la información necesaria de acuerdo a los planes de contingencia y emergencia. En estos momento, estos planes de acción están ya establecidos como parte de la organización de seguridad. Es importante enfatizar que los ataques son un problema específico que combina muchos servicios diferentes, organizaciones, grupos afectados; con propiedades de objeto específicas (vulnerabilidad). Por lo tanto, se deben tener en cuenta los sistemas de alarma e incluirlos todos de acuerdo a sus responsabilidades.

GO.05Medidas arquitectónicas Architectural measures

Se pueden implementar las siguientes técnicas de diseño arquitectónico:

» Área de seguridad para asegurar la visibilidad

» Vallas u obstáculos de seguridad para mantener la visibilidad

» Iluminación adecuada

» Perfiles anchos en pasos subterráneos, espacios abiertos al frente de la infraestructura

» Formas arquitectónicas lisas y uniformes de objetos, fachadas, evitar potenciales escondites, esquinas, etc.

» Combinar varios objetos en una unidad arquitectónica clara y cerrada

» Evitar figuras donde puedan ser colocados objetos, p. ej. estanterías o rejas de ventanas

» Cubriéndose los objetos completa o parcialmente por tierra

» Elementos para ocultar la operación y eventos en áreas críticas como el centro de control

Es muy importante implementar estas medidas de acuerdo con la evaluación de riesgos de seguridad. Una función importante de las medidas arquitectónicas es también suavizar el atractivo. ¡Los objetos muy protegidos resultan atractivos!

PART

E IV

Parte IV: Lista de medidas «

MEDIDAS GENERALES A NIVEL DE OBJETO

GO.01Vigilancia del centro de control con respecto a ataques y actividades sospechas. Control centre surveillance for the attacks and suspicious activities detection

El personal del centro de control tiene la información necesaria sobre la exposición del objeto al riesgo (de acuerdo con las responsabi-lidades asignadas). El personal sabe cómo actuar en caso de posibles incidentes de ataques diferentes. Para controlar estos eventos, así como para detectar las actividades sospechosas se pueden usar las siguientes técnicas para cuestiones de seguridad:

» CCTV por motivos de seguridad;

» Detectores de movimiento por motivos de seguridad;

» Detección automática por video por motivos de seguridad;

» Detección de mercancías peligrosas por el RFID por motivos de seguridad;

» Detección de gas por motivos de seguridad;

Por eso, los propósitos de seguridad de estas técnicas se extienden al ámbito del objeto/ red de seguridad. Se debe señalar que esas medidas se deben enfocar de acuerdo a los riesgos se seguridad evaluados. Así, el equipamiento existente y procedimientos se deben analizar y reajustar por motivos de seguridad a:

» la detección crítica de eventos y/o

» la prevención crítica de eventos y/o

» al control crítico de eventos

Asimismo, cada objeto/tramo/red necesita su propio sistema de vigilancia con el fin de cubrir los riesgos de evaluación, además de su propio plan de repuesta en forma de un plan de contingencia o similar.

P28833_Handbuch_Secman_ES_INH.indd 35 16.09.13 08:59

36

»

» Parte IV: Lista de medidas

GO.06Protección de documentación del objeto e información sobre vulnerabilidad Protection of object documentation and vulnerability information

La evaluación de riesgos de seguridad suministra información que no debe ser compartida con personas no autorizadas o con el público general. Por eso se debe establecer un conjunto de reglas, definiendo como se debe tratar esta información y quien tiene autorización para acceder a ella.

Asimismo, toda la información relacionada, instrucciones y planes en caso de un ataque deberán seguir las mismas restricciones.

GO.07Servicios de inteligencia y actividades antiterroristas Intelligence services and antiterrorist activities

Esta medida puede afectar en gran medida a la viabilidad de los parámetros de ataque. Cada país tiene su propio sistema y organización legal con respeto a este tema; por ello se debe tratar esta medida con mucho cuidado y con una adecuada coordinación entre las auto-ridades y servicios responsables.

GO.08Controles de policía (u otros servicios de seguridad), inspección, patrullas o presencia en elementos/objetos críticos Police and security services control of the object

Si es identificado como crítico, el elemento/objeto es controlado por la policía, por los servicios de seguridad, etc. de acuerdo con el plan de seguridad. Esto se puede implementar por medio de patrullas, vigilancia desde helicópteros, presencia, etc. cerca o en las localizacio-nes vitales.

MEDIDAS PARA PUENTES

B.01Redundancia de tráfico para puentes Traffic redundancy for the bridge

Esta medida es efectiva en términos del incremento de la usabilidad de un puente después de un evento con gran potencial de daño. Es relevante para la fase de diseño de un nuevo objeto. Redundancia global significa que está disponible al menos la mitad del puente (en una dirección) para el tráfico después de trabajos menores de mantenimiento que siguen un evento. Esto se puede conseguir mediante las dos propuestas siguientes:

» Estableciendo superestructuras separadas con una unión longitudinal. De esta manera es posible reparar o reemplazar la parte dañada de la superestructura a la vez que el tráfico sigue fluyendo por la parte no dañada.

» En segundo lugar, mediante el establecimiento de subestructuras separadas (superestructuras sobre pilares independientes). De esta manera es posible no sólo reparar o reemplazar una superestructura dañada, sino también los pilares dañados mientras la parte no dañada (subestructura separada con superestructura) sigue con tráfico.

En los caso donde la redundancia del objeto no puede ser alcanzada, se propone redundancia a nivel de red para los objetos críticos, atractivos o vulnerables.

B.02Prevención del estacionamiento bajo el puente Parking under the bridge prevention

Esta medida puede reducir la posibilidad de colocar materiales explosivos o inflamables bajo el puente. De esta manera, es posible reducir en primer lugar, la viabilidad de un ataque, así como también el daño potencial de amenazas relevantes.

B.03Prevención de la disposición de material de desecho o almacenamiento de material bajo el puente Preventing of waste material disposal or material storage under the bridge

El material inflamable o explosivo depositado bajo o cerca de un puente puede ser una gran amenaza para puentes con estribos relativa-mente bajos. Evitándose la disposición de diferentes materiales bajo el puente es posible en primer lugar, reducir la viabilidad del ataque, así como también el daño potencial de amenazas relevantes.

B.04Barreras de explosión Explosion barriers

En relación a puentes, los efectos de grandes explosiones se pueden suavizar o eliminar por medio de barreras de explosión (p. ej. terraplenes).

P28833_Handbuch_Secman_ES_INH.indd 36 16.09.13 08:59

37

«

B.05Incremento de la distancia del perfil y/o la altura de seguridad Increase of clearance profile and/or safety height

Si la distancia del perfil y/o la altura de seguridad son suficientes (estribos altos), se pueden suavizar o mitigar los efectos de explosiones y grandes incendios. Se necesita un cuidadoso análisis para confirmar que la altura del estribo del respectivo objeto es suficiente con respecto a las amenazas relevantes.

BT.01Diseño mejorado Improved design

Esta medida es relevante para la fase de diseño de nuevos objetos. Considera principalmente el sistema estático de puentes. Los sistemas estáticamente indeterminados permiten la redistribución de la carga en caso de fallo de un cierto número de tramos. Así, las estructuras indeterminadas estáticas son más resistentes a daños locales producidos por fuego, explosiones o colisiones.

BT.02Sección transversal de soportes (pilares) Micro-reinforced / ductile high performance concrete (construction material)

Esta medida es efectiva en escenarios con impactos mecánicos y explosiones y se usa principalmente como protección de edificios. Si se identifica alguna amenaza relevante, se deben evitar o proteger de acuerdo con los valores del diseño de impacto.

En el caso de explosiones o impactos, la forma de los soportes (columnas) debe ser circular; las secciones transversales cuadradas no son tan eficaces en los casos donde la carga actúa a lo largo de la dirección de menor resistencia del elemento.

Se debe suministrar el diámetro o las dimensiones correctas para la protección de la columna contra explosión o impacto.

BT.03Hormigón dúctil / micro armado de alto rendimiento (material de construcción) Micro-reinforced / ductile high performance concrete (construction material)

En el caso de una gran deformación del objeto, la energía es absorbida sin (o con muy pocos) daños. Esto es relevante con respecto a la prevención de las consecuencias del impacto y la protección de la estructura. Los nuevos puentes se pueden construír con hormigón de alta resistencia en vez de con hormigón normal. Estos elementos muestran para las mismas dimensiones, mayor resistencia a efectos dinámicos tales como colisiones y explosiones.

Los elementos de apoyo, en particular la subestructura de puente se puede proteger contra los impactos de las explosiones con hormigón micro armado y/o hormigón de alto rendimiento.

BT.04Protección de rodamientos Bearing protection

Esta medida es efectiva en escenarios de explosión y se usa principalmente para protección de edificios.

La protección de rodamientos de puentes puede ser una medida importante ya que puede constituír un elemento estructural crítico de puentes. Se pueden proteger con:

» cubiertas físicas para inhabilitar el acceso a los rodamientos.

» medidas de prevención de aproximación -se debe alcanzar suficiente distancia entre los rodamientos y la localización potencial de explosión.

» dificultando la aproximación a los rodamientos (los rodamientos lo suficientemente arriba desde el nivel de suelo o muy abajo (estribos bajos o altos).

Es importante indicar que no hay una protección perfecta; por consiguiente es necesario vigilancia e intervenciones de los servicios responsables (policía, etc.) para objetos/redes muy críticas.

BT.05Diseño para la carga de explosión Design for the explosion load

Muchos tipos de puentes pueden resultar muy vulnerables a explosiones en algunos tramos. Incluso explosiones relativamente pequeñas pueden generar consecuencias desproporcionadas debido a la reducción en la capacidad de carga de elementos o pérdida de estabilidad. Esto es debido a que los códigos de diseño actuales no incluyen estos casos de carga en el diseño, por lo que se deben definir y comprobar los tramos y lugares críticos de acuerdo a los riesgos evaluados. El acceso a los componentes críticos puede jugar un papel vital en esta evaluación.

PART

E IV

Parte IV: Lista de medidas «

MEDIDAS PARA PUENTES

B.01Redundancia de tráfico para puentes Traffic redundancy for the bridge

Esta medida es efectiva en términos del incremento de la usabilidad de un puente después de un evento con gran potencial de daño. Es relevante para la fase de diseño de un nuevo objeto. Redundancia global significa que está disponible al menos la mitad del puente (en una dirección) para el tráfico después de trabajos menores de mantenimiento que siguen un evento. Esto se puede conseguir mediante las dos propuestas siguientes:

» Estableciendo superestructuras separadas con una unión longitudinal. De esta manera es posible reparar o reemplazar la parte dañada de la superestructura a la vez que el tráfico sigue fluyendo por la parte no dañada.

» En segundo lugar, mediante el establecimiento de subestructuras separadas (superestructuras sobre pilares independientes). De esta manera es posible no sólo reparar o reemplazar una superestructura dañada, sino también los pilares dañados mientras la parte no dañada (subestructura separada con superestructura) sigue con tráfico.

En los caso donde la redundancia del objeto no puede ser alcanzada, se propone redundancia a nivel de red para los objetos críticos, atractivos o vulnerables.

B.02Prevención del estacionamiento bajo el puente Parking under the bridge prevention

Esta medida puede reducir la posibilidad de colocar materiales explosivos o inflamables bajo el puente. De esta manera, es posible reducir en primer lugar, la viabilidad de un ataque, así como también el daño potencial de amenazas relevantes.

B.03Prevención de la disposición de material de desecho o almacenamiento de material bajo el puente Preventing of waste material disposal or material storage under the bridge

El material inflamable o explosivo depositado bajo o cerca de un puente puede ser una gran amenaza para puentes con estribos relativa-mente bajos. Evitándose la disposición de diferentes materiales bajo el puente es posible en primer lugar, reducir la viabilidad del ataque, así como también el daño potencial de amenazas relevantes.

B.04Barreras de explosión Explosion barriers

En relación a puentes, los efectos de grandes explosiones se pueden suavizar o eliminar por medio de barreras de explosión (p. ej. terraplenes).

P28833_Handbuch_Secman_ES_INH.indd 37 16.09.13 08:59

38

»

» Parte IV: Lista de medidas

BT.06Protección contra colisión (paredes de protección contra colisión, revestimiento de protección contra colisión) Collision protection (collision protection walls, collision protection rails)

Para proteger las columnas de puentes contra colisiones se pueden implementar las siguientes medidas:

» Barreras consistentes en barras (raíles; acero u hormigón) que sirven para encauzar el vehículo (o barco), así como para reducirla velocidad del vehículo (o barco) y por consiguiente la fuerza de impacto

» Barreras situadas al frente del objeto que sirven para disipar la energía del impacto

BT.07Prevención de colisiones (vallas de descarrilamiento, espacio central) Collision prevention (derailing fences, median space)

Se deben implementar las siguientes medidas para prevenir colisiones en columnas del puente:

» Barreras con barras (raíles; acero u hormigón) para encauzar el vehículo (o barco) y así cambiar la velocidad del vehículo;

» Se debe otorgar suficientes espacio central si no existe otra protección contra colisión.

BT.08Prevención de estacionamiento en las inmediaciones de las columnas criticas Parking in the vicinity of the critical columns prevention

Es una medida importante para reducir la viabilidad de un ataque, así como el daño potencial de explosión. Se pueden diseñar diferentes tipos de medidas para parámetros críticos (CAV) distintos:

» Señales y prevenciones

» Vallas, puertas

» Barreras

» Arquitectura

» Vigilancia e intervención, etc.

Diseñando estas medidas de manera que despierte la atención puede tener efectos negativos (elementos excesivamente protegidos pueden resultar muy atractivos para un ataque). Con el fin de prevenir este efecto, pueden resultar necesarias medidas arquitectónicas.

MEDIDAS PARA TÚNELES

T.01Redundancia de tráfico para el túnel Traffic redundancy for the tunnel

La redundancia en el túnel significa la disponibilidad de al menos un tubo de túnel después del incidente. Se diferencian dos tipos de túneles:

» Túnel bidireccional - la redundancia se puede crear con un segundo tubo. Para túneles bidireccionales más largos, la redundancia se puede conseguir mediante un túnel adicional.

» Túnel unidireccional

» dos tubos están lo suficientemente separados cuando el colapso de uno de los tubos no afecta a la estabilidad estructural del otro. Esto generalmente se cumple si el método de construcción es Convencional o TBM en condiciones estables de roca.

» en diseño abierto (corte y cubrimiento -*cut and cover), la pared central entre los tubos debe estar diseñada para ser capaz de soportar una explosión relevante y cargas de incendio. El techo del túnel tiene que cumplir el diseño del criterio de cargas.

En los casos donde no se pueda alcanzar la redundancia del objeto, se propone la redundancia a nivel de red para objetos críticos, atractivos o vulnerables.

T.02Restricción DG / clasificación DG restriction / categorisation

Esta medida busca limitar la viabilidad del ataque. Con ello se reduce la amenaza en grandes escenarios de fuego porque el transporte de la sustancia se restringe y el evento no puede ser desencadenado.

P28833_Handbuch_Secman_ES_INH.indd 38 16.09.13 08:59

39

«

T.03Diseño para cargas de explosión Design for the explosion loads

La medida es efectiva contra explosiones y se usa principalmente como una medida de protección estructural. Se puede implementar en el momento del diseño de un nuevo túnel.

Ejemplo: Dimensionado un túnel de corte y cubrimiento (*cut and cover) con la sección cuadrada para la carga de presión interna de una explosión. Se puede conseguir una mayor robustez implementado un refuerzo simétrico en el campo y en las áreas del soporte, así como en las esquinas del marco a las que se les puede hacer frente con los momentos de flexión negativos y positivos. Las características básicas de esta medida son:

» Diseño para altas presiones internas,

» Refuerzo simétrico del acero en la sección de hormigón,

» Formación de esquinas dúctiles en el marco para momentos flectores negativos y positivos.

» Incremento del espesor y refuerzo (sólo localmente)

» Comprobación de la capacidad residual de la sección transversal (evaluación de fallas) considerando todas las cargas externas.

T.04Sistemas anti-incendio fijos Fixed fire fighting systems

Sistemas en túneles de carreteras consistentes en un equipo anti-incendios permanentemente conectado al túnel y formado por un sistema de tuberías con un suministro fijo de agua o agente extintor. Éste tiene en operación el efecto de reducir el calor generado y la velocidad de propagación de calor mediante la descarga de agua por el agente extintor directamente sobre el fuego. Ejemplos de siste-mas anti-incendio fijos incluyen sistemas de rociadores, de diluvio y de agua nebulizada.

TT.01Hormigón resistente al fuego Fire resistant concrete

En general, el hormigón no es inflamable, pero para altas cargas térmicas la capacidad de los rodamientos del refuerzo puede verse reducida si la temperatura dentro de la sección transversal del túnel se incrementa hasta superar los 300°C. Este proceso es acelerado si se produce resquebrajamiento en el hormigón. En el peor de los casos, la capacidad del rodamiento de la sección transversal del túnel se reduce considerablemente, lo que puede dar lugar al colapso del techo del túnel. El hormigón resistente al fuego debería evitar el resquebrajamiento del hormigón y así reducir y desacelerar la difusión del calor en la sección transversal del túnel.

» Las características básicas de la medida son:

» adición de fibras de polipropileno (PP),

» uso de agregados cuidadosamente seleccionados,

» limitación del el tamaño máximo del agregado,

» refuerzo adicional de la malla para reducir el resquebrajamiento.

TT.02Revestimiento de protección contra el fuego Fire protection cladding

El recubrimiento clásico de hormigón (existente o nuevo) se puede proteger con revestimiento de protección contra el fuego. Existen diferentes sistemas de protección contra el fuego que se pueden usar:

» revestimiento/lámina a prueba de fuego,

» proveer protección contra el fuego (spray sobre los sistemas)

» otros materiales aislantes que reduzcan la difusión del calor en el recubrimiento del túnel,

El revestimiento actúa como un aislante térmico, reduce la tasa de calentamiento y minimiza la temperatura del hormigón -la tempera-tura del refuerzo se mantiene por debajo de los 300°C. Se debe tener mucho cuidado con las siguientes posibles desventajas:

» En el caso de cargas dinámicas, los efectos de la presión puede dañar el revestimiento;

» La limpieza puede dañar el revestimiento;

» Algunos tipos de aplicaciones son propensos a fugas y humedades en el revestimiento del hormigón.

» Se obstaculiza la inspección regular de la estructura, p. ej. fugas o roturas son difíciles de detectar detrás del revestimiento.

PART

E IV

Parte IV: Lista de medidas «

MEDIDAS PARA TÚNELES

T.01Redundancia de tráfico para el túnel Traffic redundancy for the tunnel

La redundancia en el túnel significa la disponibilidad de al menos un tubo de túnel después del incidente. Se diferencian dos tipos de túneles:

» Túnel bidireccional - la redundancia se puede crear con un segundo tubo. Para túneles bidireccionales más largos, la redundancia se puede conseguir mediante un túnel adicional.

» Túnel unidireccional

» dos tubos están lo suficientemente separados cuando el colapso de uno de los tubos no afecta a la estabilidad estructural del otro. Esto generalmente se cumple si el método de construcción es Convencional o TBM en condiciones estables de roca.

» en diseño abierto (corte y cubrimiento -*cut and cover), la pared central entre los tubos debe estar diseñada para ser capaz de soportar una explosión relevante y cargas de incendio. El techo del túnel tiene que cumplir el diseño del criterio de cargas.

En los casos donde no se pueda alcanzar la redundancia del objeto, se propone la redundancia a nivel de red para objetos críticos, atractivos o vulnerables.

T.02Restricción DG / clasificación DG restriction / categorisation

Esta medida busca limitar la viabilidad del ataque. Con ello se reduce la amenaza en grandes escenarios de fuego porque el transporte de la sustancia se restringe y el evento no puede ser desencadenado.

P28833_Handbuch_Secman_ES_INH.indd 39 16.09.13 08:59

40

»

» Parte IV: Lista de medidas

TT.03Diseño de túnel para grandes cargas de incendio Tunnel design for higher fire loads

La estructura del túnel se puede diseñar para una curva de incendio más severa. Por ejemplo, ampliándose la fase de incendio completa-mente desarrollada durante p. ej. 30 minutos o mediante el incremento de la temperatura máxima del fuego. Un ejemplo que se incluye en las Regulaciones alemanas se muestra en la figura inferior:

Como resultado de una curva de incendio prolongada, se requiere habitualmente una medida estructural adicional, como un revestimien-to de protección contra incendio u hormigón resistente al fuego.

TT.04Estructura de doble cáscara Two shell structure

Incluso pequeñas explosiones en túneles sumergidos o túneles TBM por debajo del nivel freático pueden dar lugar a graves consecuen-cias. Con un segundo cascarón adicional se proporciona redundancia estructural incluso aunque no es necesario desde un punto de vista estático.

MEDIDAS PARA INFRAESTRUCTURAS COMPLEMENTARIAS

A.01Protección contra explosiones y proyectiles con elementos de hormigón (micro armado / dúctil o de alto rendimiento) Explosions, projectile protection with concrete elements

Una protección física resistente puede reducir bastante las consecuencias en caso de pequeñas explosiones y efectos de proyectiles en las inmediaciones de elementos sensibles o explosiones mayores a bastante distancia de los elementos sensibles. La protección se puede conseguir mediante paredes, revestimiento, etc.

A.02Revestimiento de protección contra el fuego Fire protection cladding

Protección pasiva contra incendios, que debe consistir en:

» placas,

» tejidos,

» yeso.

La medida afecta solamente a escenarios de incendio y es usada principalmente para edificios o protección interior de compartimientos cerrados. Es efectiva principalmente contra incendios provocados por el hombre.

A.03Barreras de explosión Explosion barriers

Las barreras de explosión suavizan las consecuencias de grandes explosiones. Esta es, en muchos casos la mayor amenaza que no puede ser mitigada por otras medidas.

P28833_Handbuch_Secman_ES_INH.indd 40 16.09.13 08:59

41

«

PART

E IV

Parte IV: Lista de medidas «

A.04Equipamiento robusto y redundante Equipment robustness and redundancy

Esta es la medida general para todas las partes y elementos sensibles. Se puede ofrecer una orientación general, así en casos de daño (choques, rotura física...) el elemento debe ser:

» robusto,

» redundante,

» estar protegido.

A.05Prevención de sabotaje Sabotage prevention

El objetivo principal de esta medida es la prevención del mal funcionamiento y del daño a equipamiento y elementos. Cada elemento tiene sus propias características y procedimientos de operación por lo que cada elemento debe ser considerado independientemente.

A.06Protección contra colisión (paredes de protección contra colisión) Collision protection (collision protection walls, collision protection rails)

Para proteger los elementos sensibles contra colisiones se puede implementar la siguiente medida:

» Barreras al frente del elemento para disipar la energía del impacto.

A.07Prevención contra colisiones (barras de descarrilamiento, espacio central) Collision prevention (derailing fences, median space)

Para prevenir las colisiones contra los elementos sensibles se pueden implementar las siguientes medidas:

» Barreras con barras (raíles; acero u hormigón) para desviar el vehículo, y así cambiar la velocidad del vehículo;

» Espacio central suficiente para reducir la velocidad del vehículo o hacer imposible la aproximación con el vehículo.

A.08Prevención del estacionamiento en las inmediaciones de objetos complementarios Parking in the vicinity of the accompanying object prevention

Las grandes explosiones y los efectos de la presión (también BLEVE) pueden tener un gran impacto sobre las partes sensibles incluso aunque la distancia entre la explosión y los elementos sea relativamente grande. Por otro lado, también pequeñas explosiones en las inmediaciones de elementos pueden tener efectos desproporcionados sobre la infraestructura y su tiempo de reconstrucción. El efecto adicional deseable de esta medida es reducir la posibilidad de observar las actividades e infraestructuras por personas no autorizadas.

Muchas medida diferentes pueden ser designadas para prevenir estos efectos:

» señales y prevenciones,

» vallas, puertas,

» barreras,

» arquitectura,

» vigilancia e intervención...

En el diseño de estas medidas hay que verificar y suavizar, en caso de ser necesario, la excitación de la atención. La protección de la infraestructura también puede tener efectos

A.09Sistemas anti-incendio fijo Fixed fire fighting systems

Esta medida es una protección activa contra el fuego para prevenir el desarrollo del incendio en la primera fase y también reprimir un incendio ya desarrollado en el compartimiento. Por ello, la detección de incendios es crucial. Un método sólido actual es la extinción automática de incendios con gas, aunque también son posibles otros sistemas anti-incendio fijos, pero su eficacia en caso de ataque debe ser examinada.

P28833_Handbuch_Secman_ES_INH.indd 41 16.09.13 08:59

42

»

MANUAL DE SEGURIDAD PARA INFRAESTRUCTURAS VIALES EUROPEAS

Este manual fue desarrollado por el Consorcio del Proyecto de la UE SecMan,

Coordinado por el Instituto de Investigación de Autopistas Federales (BASt) (Alemania)

en cooperación con:ILF Consulting Engineers (Austria),

ELEA iC Consulting Engineers (Eslovenia) y

DARS Motorway Company (Eslovenia).

SecMan fue fundada por la Gerencia de Prevención, Preparación y Consecuencias del Terrorismo y otro Programa de Riesgos relacionados con la Seguridad (CIPS) de la Directiva General de los Asuntos Locales de la Comisión Europea.

El manual fue preparado por:

Jakob Haardt (Instituto de Investigación de Autopistas Federales)Harald Kammerer (ILF Consulting Engineers)Han colaborado en este manual:Miha Hafner (ELEA iC Consulting Engineers)Drago Dolenc (DARS Motorway Company)El manual fue revisado por:Jürgen Krieger (Instituto de Investigación de Autopistas Federales)Ingo Kaundinya (Instituto de Investigación de Autopistas Federales)Bernhard Kohl (ILF Consulting Engineers)Marko Žibert (ELEA iC Consulting Engineers)

Aviso legal. Exención de responsabilidad:Cualquier opinión, hallazgo, conclusión y recomendación expresada en esta publicación son de los autores, y no necesariamente reflejan los puntos de vista de sus organizaciones o empresas. Los resultados son indicativos y los autores no se responsabilizan de los daños o costos obtenidos en la aplicación de la metodología presentada.

Las imágenes son propiedad del Instituto de Investigación de Autopistas Federales. / René Legrand.

Los diagramas de flujo y tablas son propiedad del Consorcio SecMan.

El Consorcio quiere agradecer a la Directiva General Europea de Asuntos de Interior la financiación del proyecto SecMan y el respaldo en su implementa-ción. Asimismo, los autores quieren dar las gracias a los participantes en el Consejo Asesor, a los talleres, así como al estudio del proyecto SecMan. Cabe señalar particularmente las valiosas aportaciones de los subcontratistas durante el curso del proyecto. Merecen también reconocimiento los proveedores de información de la infraestructura de carreteras para la validación de la metodología.

Este manual se encuentra también disponible online en: www.secman-project.euEste manual está también disponible en alemán, francés y español. Para la adquisición de una versión impresa del manual, por favor contacte con:Instituto de Investigación de Autopistas FederalesSección B3Brüderstraße 5351427 Bergisch [email protected]: Consorcio SecMan, 2013

P28833_Handbuch_Secman_ES_INH.indd 42 16.09.13 08:59