Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad en
infraestructuras
críticas
Centrales receptoras
de alarmas
CUADERNOS DE SEGURIDAD | octubre 2016
Editorial
Un nuevo entorno
Núm. 315 • octubre 2016 • 10 euros
tecnológico
Seguridad en Un nuevo entorno tecnológico provisto de útiles herramientas ha facilitado a los ciudadanos una ma-
yor rapidez e inmediatez en el acceso e intercambio de información. Hoy ya podemos asegurar que la
infraestructuras
era digital se ha implantado de lleno en la sociedad en todos sus ámbitos. Lo cierto es que saber apro-
vechar el enorme potencial que ofrecen las nuevas tecnologías se ha convertido en uno de los grandes
retos a los que asiste este mundo globalizado, pero también el poder hacer frente a las nuevas amena-
críticas
zas y vulnerabilidades a las que también nos expondremos. Hace unos meses, el Centro Criptológico
Nacional, en su Informe de Ciberamenazas y Tendencias ya pronosticaba para este 2016 un incremen-
to del 40% en ciberataques, al tiempo que examinaba el impacto en España y fuera de sus fronteras,
de las amenazas y los ciberincidentes más significativos ocurridos en 2015: ciberespionaje, ciberdelin-
cuencia, hacktivismo, etc. Un año en el que se incrementaron el número, tipología y gravedad de los
ataques contra los sistemas de información de las Administraciones Públicas y Gobiernos, de las em-
presas e instituciones de interés estratégico, y en general contra todo tipo de entidades y ciudadanos.
A medida que evoluciona el entorno de las amenazas cibernéticas, en un mundo cada vez más hi-
Centrales receptoras
perconectado, también deben desarrollarse mecanismos de prevención y protección frente a vulnera-
bilidades y riesgos. Conocer las amenazas, gestionar los riesgos y articular una adecuada capacidad de
de alarmas prevención, defensa, detección, análisis e investigación es una prioridad para todos los agentes de la
sociedad: administraciones públicas, ciudadanos y empresas.
El último informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) sobre «Tendencias
en el mercado de la Ciberseguridad», ya apunta que este sector alcanzará una facturación de 80.000
millones de euros en 2018; ante la previsión de un fuerte incremento de la demanda de las empresas,
la ciberseguridad en nuestro país es una oportunidad. Un informe que tiene como objetivo identificar
cuADerNoS De SeGurIDAD | octubre 2016
las grandes tendencias de este mercado y describir su potencial oportunidad de negocio para el con-
junto de las empresas que componen la industria nacional en ciberseguridad. Además, el estudio des-
taca varias de las tendencias ciber: la protección de las redes industriales inteligentes y Smart Grids, la
seguridad en los servicios Fintech o la protección de sistemas de comunicación vía satélite, pero, sobre
todo, la seguridad y protección de vehículos aéreos no tripulados: drones, dispositivos expuestos a ries-
gos de pérdida de confidencialidad, integridad y disponibilidad de los datos.
Y si de seguridad hablamos, ésta cumple un papel fundamental en la protección de las infraestruc-
turas críticas, tema del que nos ocupamos en este número en nuestra sección «En Portada», que ad-
quiere una mayor actualidad tras la aprobración de los Planes Sectoriales de la Industria Química y del
Espacio, la designación de 11 nuevos operadores críticos, así como la constitución por primera vez de
la Mesa de Coordinación para la Protección de las Infraestructuras Críticas, cuyo objetivo fundamen-
tal es acercar a la Administración y a los operadores de servicios esenciales en la coordinación de me-
didas operativas de seguridad.
Director Área de Seguridad: Iván Rubio Sánchez. Distribución y suscripciones: Fotomecánica: MARGEN, S. L.
Redactora jefe de Seguridad: Gemma G. Juanes. Mar Sánchez y Laura López. Impresión: ROAL, S. L.
Redacción: Arantza García, Marta Santamarina. Horario: de 9,00 a 14,00 y de 15,00 a 18,00 horas)
Printed in Spain
Publicidad: publi-seguridad@epeldano.com Viernes: de 8,00 a 15,00 (suscripciones@epeldano.com)
Depósito Legal: M-7303-1988
Emilio Sánchez. Redacción, administración y publicidad
Imagen y Diseño: Eneko Rojas. Avda. Manzanares, 196 - 28026 Madrid ISNN: 1698-4269
Producción y Maquetación: Miguel Fariñas, Tel.: 91 476 80 00 - Fax: 91 476 60 57 Precio: 10 €. Precio suscripción (un año, 11 núms.)
Débora Martín, Verónica Gil, Cristina Corchuelo. Correo-e: cuadernosdeseguridad@epeldano.com 93 €, (dos años, 22 núms.) 165 € (España).
De conformidad con lo dispuesto por la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y el Real Decreto 1720/2007, le informamos que sus datos están incorporados a un fichero responsabilidad
de Ediciones Peldaño, S. A., y que serán tratados con la finalidad de gestionar los envíos en formato papel y/o digital de la revista, de información sobre novedades y productos relacionados con el sector, así como poder trasladarle, a
través nuestro o de otras entidades, publicidad y ofertas que pudieran ser de su interés. Si no está de acuerdo, o si desea ejercitar los derechos de acceso, rectificación, cancelación y oposición puede dirigirse a Ediciones Peldaño, S. A.,
Avda. Manzanares, 196. 28026 Madrid o al correo electrónico distribución@epeldano.com
70 seguridad
— Fallece Xavier Grau, secretario
general de Tecnifuego-Aespi.
— Hanwha Techwin mejora el Servicio
— Videovigilancia, seguridad a la carta de Atención al Cliente.
en espacios recreacionales, por — Tyco: los robos con fuerza en
Jesús Ramiro Pérez-Cejuela. domicilios aumentan en 2016 en 34
— Simplificando el control de accesos, provincias.
por Óscar Bermejo Giménez. — Solexin: nuevas oficinas centrales.
Como en cada número de nuestra revista CUADERNOS DE SEGURIDAD incluiremos las secciones habituales fijas:
Actualidad, Cuadernos de Seguridad estuvo allí, Seguridad...
315
AXIS COMMUNICATIONS 35,98, 104 918034643 www.axis.com
BOLD TECHNOLOGIES 92,93 902996158 www.boldeurope.com Núm. 315 • octubre 2016 • 10 euros
Sin duda la de 2017 será una edición muy especial de uno de los principales canales de in-
Security Forum, ya que se cumple el quinto año consecutivo formación de Security Forum, así que
de celebración, de un evento ya completamente consolidado era imprescindible que se mantuviera el
nivel del diseño y de las estructuras, así
que reúne en Barcelona a todos los profesionales del sector
como mejorar la navegabilidad.
de la Seguridad de nuestro país. Será también una ocasión La web se ha adaptado a los están-
única para ponerse a prueba a sí mismo y superar las de por sí dares más actuales, para ofrecer com-
excelentes cifras de la edición de 2016: Más de seis mil visitantes patibilidad entre plataformas y nave-
profesionales, 59 expositores, más de 200 marcas representadas gadores, además de optimizarla en los
motores de búsqueda, para aumentar
y 452 congresistas.
el número de visitantes a la misma.
La nueva organización de los conteni-
dos facilitará la relación de los exposito-
L
A primera novedad de lo que será que los visitantes puedan acceder de res, las empresas de servicios y el público
la V edición de Security Forum ha manera sencilla y clara a los contenidos general con los diversos contenidos de
sido la actualización de la web del que le interesen. Security Forum 2017. Para los visitantes
evento, con el objetivo de mejorar la La página ha sido rediseñada de seguirá estando disponible la informa-
imagen corporativa, apostando por un manera integral y se han actualizado ción práctica (cómo llegar, descuentos
diseño limpio, fresco y actual, de forma muchos de sus contenidos. La web es en transportes y alojamientos, plano de
la exposición, etc.), el listado de exposito-
res y por supuesto el Registro on line. Los
expositores tendrán toda la documenta-
ción para descargar tarifas y modalidades
de participación, perfil del visitante, etc.
También estará disponible la infor-
mación sobre la quinta convocatoria de
los Premios Security Forum; por supues-
to el programa del Congreso Security
Forum, tanto del Global Day como del
Ciber Day; y el programa de las activi-
dades paralelas, como los Expert Panels.
Como novedad además, en el Blog
se irán publicando todas las noticias y
novedades de esta quinta edición. ●
Seguridad en Infraestructuras
Críticas
Responsables del CNPIC y expertos en la materia analizan el momento actual
y futuro de estas instalaciones
H
ACE más de cinco años que en- y respuesta de nuestro Estado, frente a Sectoriales para el transporte (aéreo,
tró en vigor la Ley 8/2011, de atentados terroristas u otras amenazas marítimo, ferroviario y terrestre), y para
28 de abril, por la que se esta- que afecten a las mismas. Tras la consti- las tecnologías de la información y co-
blecían las medidas para la protección tución de la Comisión Nacional para la municaciones y el agua. Y ahora los Pla-
de las infraestructuras críticas, y que tie- Protección de las Infraestructuras Críti- nes Estratégicos Sectoriales de la Indus-
ne por objeto establecer las estrategias cas, que aglutina a todos los departa- tria Química y del Espacio. ¿Cómo se
y estructuras adecuadas, que permitan mentos, organismos y administraciones ha ido implantando esta normativa en
dirigir y coordinar las actuaciones de los con responsabilidades en la materia, és- los sectores estratégicos? ¿Qué aspectos
distintos órganos de las Administracio- ta celebró su primera sesión con la apro- comprenderán estos nuevos planes? Y,
nes Públicas en materia de protección bación de los cinco Planes Estratégicos ¿cómo afectará la nueva Directiva eu-
de infraestructuras críticas, previa iden- Sectoriales (electricidad, gas, petróleo, ropea en materia de ciberseguridad a
tificación y designación de las mismas, nuclear y financiero). Posteriomente le las infraestructuras críticas y operado-
para mejorar la prevención, preparación llegó el turno a los Planes Estratégicos res críticos?
Fotos: Pixabay
VISIÓN NOCTURNA
SIN RIESGOS
Las estaciones, los intercambiadores y las infraestructuras de la red de trenes de alta velocidad
suelen abarcar superficies enormes con zonas de escasa iluminación. Además de cumplir los
requisitos de seguridad, el sistema de vigilancia debe garantizar la protección de la propiedad y
la prevención de accidentes. Gracias a su excepcional rendimiento en condiciones de oscuridad
total y a su tecnología inteligente integrada Smart 2.0, la gama de cámaras DarkFighter de Hikvision
es la solución más innovadora y eficaz para la supervisión nocturna de zonas industriales e
infraestructuras críticas.
Hikvision Spain
C/ Almazara, 9
28760 Tres Cantos (Madrid)
T +34 91 7371655
info.es@hikvision.com
www.hikvision.com
En portada Entrevista Seguridad en Infraestructuras Críticas
C
ON la implantación del Siste- cas (CNPIC) constituyó reciente- tantes de los sectores de la Energía Eléc-
ma Nacional de Protección de mente la Mesa de Coordinación trica, Gas, Petróleo, Sistema Financiero,
Infraestructuras Críticas hemos para la protección de las Infraes- Industria Nuclear, Transporte Maríti-
tratado de impulsar una nueva visión tructuras Críticas, ¿cuál es el pi- mo, Aéreo, por Carretera, y Agua. Y en
de la seguridad, más moderna y más lar fundamental sobre el que se la próxima reunión se integrarán pro-
participativa, basada en la confian- asienta su puesta en marcha? bablemente la Industria Química y del
za mutua y en el intercambio y la ex- ¿Cuáles son sus objetivos funda- Espacio (recién aprobados sus Planes
plotación de la información disponible mentales? Estratégicos Sectoriales en julio), que
por todas las partes». Son palabras de —La Mesa de Coordinación para la Pro- deberán organizarse internamente pa-
Fernando Sánchez, director del Cen- tección de las Infraestructuras Críticas ra nombrar un representante.
tro Nacional para la Protección de In- es una de las medidas contempladas en Sus objetivos fundamentales son:
fraestructuras Críticas, quien a lo largo el nuevo Plan Nacional de Protección – Mantener una línea directa de con-
de esta entrevista analiza el estado ac- de las Infraestructuras Críticas (PNPIC), tacto entre la SES, a través del CNPIC,
tual de las infraestructuras críticas en que ha venido a sustituir al anterior y los operadores de servicios esenciales
España en cuanto a seguridad, así co- Plan, que databa de mayo de 2007. El para coordinar las medidas operativas
mo los logros conseguidos por la insti- PNPIC fue aprobado por el Ministerio de seguridad.
tución desde su puesta en marcha, en- del Interior en febrero de este mismo – Ser un órgano permanente de apoyo
tre otros aspectos. año y fue presentado por el Secretario para el seguimiento y coordinación de
de Estado de Seguridad, el pasado 8 las medidas de protección activadas,
—El Centro Nacional para la Pro- de marzo, a los operadores críticos, lo por los operadores críticos, así como
tección de Infraestructuras Críti- que da indicios de la importancia que para el establecimiento de procedi-
H10
Caracteristicas
Alcance 10m Tamper de tapa y de pared
Tres frecuencias de microondas para RFL para salidas de Alarma, Tamper y
anti-colisión Anti-masking
Triple lógica de detección Compensación digital de temperatura
Triple tecnología de anti-masking Regulación de Alcance de microondas y
Incluye lentes adicionales Anti-masking
Fácil ajuste
w w w . t e c o s a . e s
En portada Entrevista Seguridad en Infraestructuras Críticas
MIGUEL ÁNGEL ABAD. JEFE DEL SERVICIO DE CIBERSEGURIDAD DEL CENTRO NACIONAL PARA
LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS. CNPIC
L
A ciberseguridad debe evolucio- de Ciberseguridad Nacional incluye a de ciberseguridad.
nar hacia sistemas transparen- las organizaciones terroristas y al terro- • Acuerdo Marco de Colaboración en
tes para el usuario final, porque rismo de forma general, como uno de materia de ciberseguridad entre la
de otro modo podemos encontrarnos los riesgos y amenazas a los que nos Secretaría de Estado de Seguridad y
con un efecto adverso: que los usuarios podemos enfrentar y por tanto que la Secretaría de Estado de Telecomu-
muestren rechazo o miedo al uso de debemos combatir. Por este mismo nicaciones y para la Sociedad de la
las tecnologías», asegura Miguel Ángel motivo, la Estrategia establece como Información del Ministerio de Indus-
Abad, jefe del Servicio de Ciberseguri- uno de sus objetivos la potenciación de tria, Energía y Turismo.
dad del Centro Nacional para la Pro- las capacidades de prevención, detec- • Actualización del Plan Nacional de
tección de las Infraestructuras Críticas, ción, reacción, análisis, recuperación, Protección de Infraestructuras Críti-
quien además analiza, entre otros te- respuesta, investigación y coordinación cas, que incluye la necesidad de in-
mas, las acciones y logros conseguidos frente a las actividades del terrorismo y corporar medidas de ciberseguridad.
por la Oficina de Coordinación Ciber- la delincuencia en el ciberespacio. • Instrucción por la que se regula la
nética, integrada dentro del CNPIC, o En lo que respecta a la preparación coordinación en materia de ciberse-
cómo afectará la Normativas NIS a la para combatir este tipo de amenaza guridad, incluyendo la capacidad de
protección y seguridad de las Infraes- ciberterrorista, es fundamental tener respuesta 24x7.
tructuras Críticas. en cuenta que es algo que requiere de Por todo lo anterior, podemos concluir
una labor continuada en el tiempo y de que si bien el «riesgo cero» es impo-
—¿La amenaza de un ataque ciber- una colaboración internacional. En el sible de alcanzar, España ha realizado
terrorista es cada vez más crecien- caso de España, desde el Ministerio del importantes avances para proteger a
security@ikusi.com
www.ikusi.com
En portada Seguridad en Infraestructuras Críticas
Industria 4.0
en Infraestructuras Críticas
L
A industria, al igual que otros debido en gran medida a los impactos disponibles. Esta nueva revolución ha
muchos aspectos de la sociedad que podrían derivarse en caso de que dado lugar a la Industria 4.0, término
moderna, ha experimentado un un atacante consiguiera comprometer acuñado por el gobierno alemán que
cambio radical en los últimos años. Tan- satisfactoriamente su objetivo. Éstos relega a la automatización e informa-
to a nivel tecnológico como legislati- van desde grandes pérdidas económi- tización de los medios de producción
vo, se han producido diversos avances, cas, trastornos considerables en el día a una segunda posición, y utiliza co-
desde la cada vez más extensa red in- a día de la población, e incluso la pér- mo eje principal de dicha revolución
dustrial global (IIoT), en el primer ca- dida de vidas humanas. el tratamiento de la información y a
so; hasta la promulgación de legisla- Esta situación coexiste con una la extracción de conocimiento y valor
ción de Protección de Infraestructuras constante evolución de los entornos de la misma.
Críticas, Ley 8/2011, que establece una industriales y por tanto de muchas de Entre las características principales
serie de medidas para proteger infraes- las infraestructuras consideradas como de este nuevo modelo productivo se
tructuras que dan soporte a los servi- críticas, pasando de una pura gestión encuentran las siguientes:
cios esenciales para el correcto funcio- de dispositivos de control y automa- 1. Utilización de sistemas ciber-fí-
namiento de la sociedad (Ley PIC). Las tización industrial interconectados, a sicos: Se produce un incremento pro-
Infraestructuras Críticas (IC) del sector una nueva revolución industrial, provo- nunciado de la interconexión de estos
industrial son, dentro de las industrias, cada por la necesidad de incrementar sistemas a lo largo de toda la cadena
aquéllas que se enfrentan a un mayor hasta el límite la ventaja competitiva de producción, incluyendo en última
crecimiento en el número de ataques, y el aprovechamiento de los recursos instancia al propio consumidor, lo que
supone una mayor heterogeneidad en
los elementos que deben comunicarse.
2. Utilización de medios de produc-
ción inteligentes: La utilización de ma-
quinaria y robots para incrementar la
producción no basta, siendo necesario
dotar a estos elementos de inteligencia
capaz de permitir su adaptación, comu-
nicación e interactuación autónoma.
3. Big Data: La utilización de siste-
mas inteligentes e interconectados im-
pone la necesidad de tratar y analizar
volúmenes considerables de informa-
ción.
4. Interconexión de los elementos
implicados: Para incrementar la pro-
ción de la información tratada o alma- que debería contar de forma impres- • Utilización de técnicas de Ciber-
cenada. cindible se encuentran: inteligencia: En un ambiente con ries-
b. Identificar las necesidades de pro- • Big Data y Data Analytics: Sacar gos tan elevados y tanto que perder es
tección de dicha información según su el máximo provecho a la información importante proteger los activos de in-
nivel de clasificación. a disposición de las organizaciones per- formación frente a todo tipo de ame-
4. Lleve a cabo un debido control mitirá un mayor crecimiento y la cons- nazas, incluso aquellas que aún no han
sobre la información a lo largo de to- trucción de un modelo de Industria 4.0 llegado a materializarse.
do su ciclo de vida, desde su creación, sobre unas bases más sólidas, lo que se • Utilización de medios externa-
pasando por su procesado, almacena- traduce en una reducción de los ries- lizados como servicios cloud y segu-
miento y transmisión, hasta su elimina- gos y un incremento de las ganancias. ridad gestionada: Debe prestarse es-
ción o desclasificación. • Monitorización de información pecial atención a la seguridad de la
5. Permita incorporar las lecciones durante su creación, mantenimiento, información, pero las organizaciones
aprendidas durante el proceso de ges- e incluso tras su divulgación no con- no siempre poseen los medios o el
tión de la información, los cambios tan- trolada: La información pasa por distin- expertise necesario para lograr una
to a nivel externo como interno, así co- tas etapas y es importante observarla protección acorde a sus necesidades.
mo la evolución de las amenazas a la durante todas ellas para llegar a enten- La utilización de un tercero de con-
seguridad de la información y las téc- der su utilidad y conseguir protegerla fianza ayuda a incrementar los bene-
nicas de protección, al modelo de go- adecuadamente. Incluso cuando dicha ficios al mismo tiempo que se redu-
bierno. información haya sido divulgada como cen los costes.
Ante esta nueva realidad es funda-
Infraestructuras Críticas
Necesidad de articular la protección con herramientas
de gestión de la seguridad
E
N ocasiones es bueno echar la ñías privadas, siendo conscientes del hora de proteger nuestras infraestruc-
vista atrás para comprobar los coste que ello supone en algunos ca- turas críticas.
avances que hemos tenido en sos, permiten garantizar las operacio- Otro avance, quizás más lento, pe-
España en cuanto a la protección en nes con garantías y, sobre todo, la con- ro irreversible es, sin duda, la conver-
general y, en especial, en lo que afec- fianza que da estar preparados para gencia de las diferentes seguridades,
ta a las infraestructuras críticas, sobre detectar, hacer frente, controlar o lle- que tienden a unificarse bajo el para-
todo como consecuencia de la Ley PIC var a cabo actuaciones para recupe- guas de un mismo responsable, si bien
8/2011, normas y disposiciones de de- rar la actividad, ante posibles ataques tienen que pasar algunos años para
sarrollo, así como la importancia del que tengan su origen en el terrorismo que se generalice esta situación en las
CNPIC, entre otros. Sin duda las es- o actuaciones derivadas del concep- compañías. Pero hay otra convergen-
tructuras de las compañías cada día to «ciber» (ciberataques, ciberdelin- cia que por primera vez se está produ-
van tomando más conciencia de que la cuencia, etc.). En este sentido, y des- ciendo en nuestro país, y es sin duda la
protección articula y garantiza los ser- de que se comenzaron a identificar los que considero más relevante, se trata
vicios esenciales para la sociedad, por primeros operadores críticos, hace ya de la convergencia entre la propia ad-
lo que más allá de las áreas de gestión dos años, sería oportuno indicar que ministración, a través del CNPIC prin-
de la seguridad, por primera vez, los en nuestro país se están dando pasos cipalmente, los operadores críticos (la
máximos responsables de las compa- muy importantes en la eficiencia a la mayoría en manos privadas), y las em-
presas de seguridad, consultoras, etc.,
que desemboca en un trabajo común,
tomando conciencia de una correspon-
sabilidad y de la necesidad de traba-
jar y colaborar juntos en este proceso.
También hay que destacar los pro-
fesionales que se están formando y es-
pecializando en las IC (seguridad física
/ seguridad lógica), para lo cual la nor-
mativa de seguridad privada es un gran
pilar dentro de la protección de este ti-
po de instalaciones. También las nuevas
tecnologías y la especialización del per-
sonal de seguridad, entre otros.
Pero más allá de las medidas de pro-
tección y los PSO y PPE , considero que
hay una carencia significativa en cuanto
a la implantación de herramientas de
ca para valorar el cumplimiento de los junto de los datos en inteligencia pa- de la seguridad, sin duda ayudan de
compromisos adquiridos o pactados, ra conocer tendencias, tomar decisio- forma significativa a afrontar las ame-
estableciendo para ello KPIs a medida. nes y optimizar recursos. Es evidente nazas que tenemos en el mundo y, en
• Con herramientas de análisis que que la información bien tratada permi- especial, en Europa. ●
permitan analizar el comportamiento te adelantarnos a los acontecimientos
de los sistemas de seguridad, el origen y, como consecuencia de ello, se pue- Fotos: Securitas/Pixabay
Nuevos retos
en la protección
de Infraestructuras
Críticas
E
L funcionamiento de la sociedad grado de exposición y riesgos. Por es- la destrucción, interrupción o pertur-
depende en gran medida del te motivo, requieren la implantación de bación que perjudique la prestación de
ejercicio adecuado de determi- sistemas de seguridad avanzados e in- los servicios esenciales a la ciudadanía y
nados servicios básicos de gran impor- novadores que aseguren la protección aseguren la continuidad de los mismos.
tancia en nuestra vida diaria. Cualquier integral de unos servicios esenciales pa- Un sistema de planificación escalonada
interrupción de estos servicios críticos, ra nuestra sociedad. que permita identificar, prevenir y mi-
ya sea por causas naturales, técnicas o tigar los riesgos desde una perspectiva
ataques deliberados, tiene graves con- Una gran diversidad más global y estratégica son los requi-
secuencias. Las centrales nucleares o los de tipologías sitos esenciales para hacer frente a los
aeropuertos son un claro ejemplo de diversos riesgos que pueden acontecer.
infraestructuras críticas, pero también Dentro de las infraestructuras críti- Es fundamental conocer a todos los
entran dentro de esta categoría servi- cas existe una gran diversidad de tipo- implicados, tanto humanos como tec-
cios clave como la distribución de agua, logías, que abarcan desde el suminis- nológicos, en los procesos que hacen
electricidad, telecomunicaciones o ser- tro de energía eléctrica, las redes de funcionar a cada una de las infraestruc-
vicios financieros. transporte –carreteras, ferrocarriles, ae- turas. La integración tecnológica de sis-
Estas instalaciones afectan a una ropuertos, etc.–, o los sistemas de tele- temas independientes como el control
gran cantidad de ciudadanos y a ac- comunicaciones. Cada instalación tiene de accesos, los sistemas anti-incendios,
tividades socioeconómicas vitales que, diferentes requisitos de seguridad, pero CCTV y el personal humano aumentan
por sus características, tienen un alto todas comparten el objetivo de impedir el rendimiento y la obtención de infor-
Implantación de Soluciones
VSaaS
«Ante las nuevas amenazas, ritmo medio del 18% anual, hasta al-
canzar un valor de 48 millones de dó-
todos los sistemas de seguridad lares en 2020. Este modelo de integra-
deben interactuar de manera fluida ción y gestión unificada de las tareas
de supervisión, basada en computa-
para garantizar una protección fiable» ción Cloud, ofrece servicios mejorados
de grabación de vídeo, almacenamien-
de los problemas que puedan apare- garantizar la seguridad de los usuarios. to, visualización remota, alertas de ges-
cer. Los sistemas integrales de seguri- Desde la plataforma de gestión se po- tión y seguridad cibernética.
dad coordinan todas las herramientas drá observar el funcionamiento de to- En definitiva, ante la aparición cons-
disponibles en una plataforma de ges- do el recinto, identificar cualquier inci- tante de nuevas amenazas, todos los
sistemas de seguridad desde el análisis
de vídeo, los controles de acceso o el
control perimetral, deben interactuar
de manera fluida para garantizar una
protección fiable y una mayor eficacia.
La utilización de potentes plataformas
de gestión globales, por medio de las
cuales pueden supervisarse, controlar-
se y gestionarse los sistemas, juegan un
papel importante. El concepto de segu-
ridad tradicional se transforma para dar
Contactos de empresas, p. 7.
Fotos: Tyco/Pixabay
Cuente con
nosotros. Las infraestructuras críticas están expuestas a amenazas
inesperadas desde cualquier ángulo. Con Axis podrá
proteger tanto las zonas interiores como el perímetro.
Nuestros productos de vídeo en red le garantizan una
vigilancia efectiva incluso en las condiciones más duras.
Además trabajamos constantemente junto con nuestros
socios para ofrecerle soluciones que garanticen que
sus procesos productivos se realicen de forma segura,
ininterrumpida y más eficiente.
www.axis.com/critical-infrastructure
En portada Seguridad en Infraestructuras Críticas
Seguridad en Infraestructuras
Críticas
L
A instalación de 300 cámaras de «En un merca-
videovigilancia en las estaciones do competitivo en
de tren de London Midland es un el que el cliente,
excelente ejemplo de cómo la última como es compren-
generación de cámaras IP puede ayu- sible, busca obtener
dar a proteger no solo infraestructu- el máximo valor, la
ras críticas sino también a la población. relación precio-rendi-
London Midland, una empresa fe- miento de las cámaras
rroviaria que desde 2007 ostenta la era un factor importante.
franquicia de ferrocarriles de West Mi- Sin embargo, lo que hizo que
dlands (Reino Unido), decidió invertir finalmente se eligieran las cámaras de
en nuevas cámaras para mantener un Hanwha Techwin Europe fue el hecho
entorno seguro en catorce de sus es- de que todos los modelos selecciona-
taciones. dos contasen con la aprobación PADS». dan puntos ciegos, ayudan al personal
Antes de recibir el certificado de de seguridad y a los directores de Ope-
Aprobación PADS aceptación PADS, las cámaras se han raciones en sus esfuerzos por garanti-
sometido a un proceso de evaluación zar que se cumplen los procedimientos
La división de Babcock para el trans- y pruebas exhaustivas para garantizar operativos de London Midland, diseña-
porte ferroviario ha instalado 300 cá- que son fiables, cumplen su propósito dos para brindar un entorno seguro pa-
maras de alta definición y redes IP en y satisfacen los exigentes estándares de ra los pasajeros y el personal.
14 estaciones. «El conocimiento que Network Rail en materia de seguridad. «Las cámaras 360° han resultado
hemos adquirido como Silver Partner En cada una de las catorce estacio- ser una opción asequible para super-
del programa STEP de Hanwha Te- nes se ha instalado una combinación visar áreas muy amplias como las zonas
chwin Europe nos ha permitido selec- de cámaras clásicas y cámaras 360°. de taquillas y salas de espera que, por
cionar y recomendar las cámaras que Las cámaras, que Babcock Internatio- lo general, requieren un gran número
mejor podían ayudar al cliente a al- nal ha ubicado con suma atención pa- de cámaras estándar», afirmó Anthony
canzar sus objetivos en cada una de ra asegurar que no que- Sykes. «De igual modo, puesto
las estaciones», afirmó Anthony Sykes, que todas las cáma-
Construction Engineering Manager ras son Full HD he-
de Babcock. mos podido insta-
S
EGÚN la directiva europea en otros ámbitos, pero aplicables 100% inmediato posible. Gracias a los nue-
2008/114/CE del 8 de diciem- a los sistemas actuales: seguridad acti- vos analíticos de vídeo, cámaras térmi-
bre de 2008 definimos como in- va, alta disponibilidad y control gráfico. cas, resoluciones 4K y programaciones
fraestructuras críticas aquellas instala- La tecnología actual de videovigi- de eventos de acción-reacción, alarmas
ciones, redes, servicios y equipos físicos lancia debe migrar hacia un modelo de con respuesta automática y planimetría
y de tecnología de la información cuya seguridad activa, donde un vigilante no se puede reducir el trabajo del vigilante
interrupción o destrucción tendría un sea el elemento de análisis sino el de a la actuación física y a evitar ese daño
impacto mayor en la salud, la seguridad reacción. Las personas no somos capa- crítico que derivaría en cuantiosas pér-
o el bienestar económico de los ciuda- ces de mantener nuestro foco de aten- didas económicas.
danos o en el eficaz funcionamiento de ción durante largas jornadas laborales Seguridad activa es detectar las in-
las instituciones del Estado, Adminis- sobre un monitor, sin embargo pocos trusiones en pasillos, accesos o períme-
traciones Públicas o Empresa Privada. vigilantes bien formados son el mejor tros antes de que estas sucedan (apli-
La utilización de sistemas de video- elemento reactivo y a su vez altamen- cación inmediata del análisis de vídeo),
vigilancia en este tipo de instalaciones te eficiente a nivel económico. es no tener áreas ciegas donde no ten-
no es nada nuevo pues ya se aplicaban La idea de seguridad activa consis- gamos visión (solucionable mediante
hace 25 años, sin embargo un nuevo te en evitar el daño antes de que este cámaras panorámicas), e incluso en al-
enfoque tecnológico y un nuevo mo- suceda, reduciendo al mínimo los po- gunos casos delegar la reacción al siste-
delo de uso son necesarios para adap- sibles perjuicios y haciendo que la in- ma de videovigilancia en sí, encendien-
tarnos a los nuevos tiempos. Este en- versión en sistemas de alta tecnología do sirenas, luces, cortinas de humo u
foque adquiere términos ya conocidos tenga un retorno de inversión lo más otros elementos sin intervención huma-
na. Seguridad activa es que el vigilan-
te sepa que algo está sucediendo an-
tes de que el daño suceda.
A su vez, también debemos rede-
finir el término «alta disponibilidad».
En el modelo anterior definíamos «alta
disponibilidad» como «robustez y re-
dundancia», sin embargo actualmente
debemos incluir un término más: tole-
rante a fallos.
Alta disponibilidad a día de hoy es
sinónimo del término anglosajón «fail-
over», que traduciríamos por nuestro
«tolerante a fallos». En resumen, siste-
mas que puedan adaptarse de mane-
ra automática y resuelvan fallas evitan-
do una caída del servicio de seguridad.
Los sistemas de videovigilancia conoci-
dos presentaban redundancia en fuen-
tes de alimentación, discos duros, etc.
Importador oficial
SABORIT INTERNATIONAL
En portada Seguridad en Infraestructuras Críticas
saber cómo se llama la cámara x ni dón- controlamos a nuestro usuario también Por último, no podemos olvidar la
de está vigilando. En la planimetría po- podemos ver qué elementos presentan importancia del proveedor. El actual di-
demos evaluar, de un solo vistazo, qué fallas, qué elementos están resolviendo rector de Seguridad debe ser más inteli-
área geográfica de nuestra instalación de manera automática la falla (el cita- gente que nunca, ya que en el mercado
presenta conflictos, dónde están posi- do sistema FAIL OVER) y qué tiempos existen innumerables nuevos fabrican-
cionados nuestros elementos de vigilan- de resolución estamos teniendo. Aho- tes americanos y asiáticos que mues-
cia y reacción e interactuar de manera ra si podemos hablar de control total. tran y ofrecen puerta a puerta siste-
rápida con estos, encendiendo ilumina- Quizás el lector considere que es- mas perfectos, sistemas que en una
ción, abriendo/cerrando puertas o dis- tamos hablando de tecnología muy hoja técnica cumplen con todas las ex-
parando cortinas de humo por ejemplo. costosa, sin embargo no tiene porqué pectativas pero que en la realidad, y so-
El nuevo control de usuario también ser así. La escalabilidad y compatibili- bre todo debido a una gran falta de so-
se realiza de manera gráfica, podemos dad de sistemas, acompañados de un porte local, no cumplen.
ver la imagen de nuestro vigilante, no ne- buen soporte técnico constante repor- El actual director de Seguridad de-
cesitamos saber cómo se llama o su con- tan grandes ahorros económicos en la be evaluar tecnología, soporte técnico
tacto porque tenemos la información en inversión necesaria. Las nuevas tecno- e historial de las empresas, dando prio-
la interfaz. Es muy sencillo evaluar su des- logías citadas son actualmente compa- ridad a la estabilidad y seguridad de su
empeño, ya que contamos con bitácoras tibles con sistemas de 5 o 6 años de an- desempeño. Factor que únicamente se
consigue depositando la confianza en
proveedores con un largo y exitoso his-
«La tecnología actual de videovigilancia torial, con referencias grandes y reales,
Invierta en GEUTEBRÜCK
Rentabilice Su Seguridad
NO MÁS ÁNGULOS MUERTOS
No pierda el más mínimo detalle de lo que sucede en todas las áreas
de su instalación. Gracias a cámaras de resolución hasta
48 MP y 360º podrá ver lo que sucede con todo lujo de detalles.
Nuevas tecnologías
para mejorar la seguridad
en Infraestructuras Críticas
ante nuevas amenazas
S
ON muchos los esfuerzos que modo, los delincuentes aprenden y se metros biométricos que nos ayudan a
administración y operadores pú- adaptan a los equipos y sistemas de se- identificar posibles terroristas,… y mu-
blicos y privados están realizan- guridad existentes y tratan de buscar chas más tecnologías y equipos a dis-
do para que el nivel de seguridad de las siempre nuevas formas de actuar para posición de los operadores de infraes-
infraestructuras críticas del país sea el evitar ser detectados. Además, los de- tructuras críticas para su implantación
adecuado. Además, muchas de las in- sarrollos legislativos para perseguir los en sus instalaciones según cada caso
versiones realizadas recientemente se nuevos delitos no siempre avanzan con particular.
han tenido que llevar a cabo en el ám- la agilidad necesaria para atajar con efi- La pregunta es… ¿Es esto suficiente?
bito de un entorno económico tan des- cacia los nuevos tipos de delincuencia.
favorable como el que vivimos y poco Hoy día hay sistemas de vigilancia Nuevas amenazas:
proclive a cualquier mejora que no sea perimetral enormemente sofisticados ataques con drones
estrictamente normativa. con detección automática de intrusión,
Sin embargo, las amenazas a las que sistemas de detección de explosivos y Uno de los problemas a los que nos
nos enfrentamos como sociedad no pa- armas en los controles de acceso, que enfrentamos a la actualidad, de espe-
ran de evolucionar y lamentablemen- son capaces de identificar cualquier cial impacto en infraestructuras críti-
te los grupos terroristas utilizan medios objeto sospechoso de forma casi in- cas, es el ataque utilizando drones, cu-
cada vez más sofisticados para llevar a mediata, sistemas de reconocimiento yas características de fácil accesibilidad
cabo sus actos hostiles. Dicho de otro de personas mediante análisis de pará- y manejabilidad hacen que su detec-
ción e intercepción sea un gran reto.
Hoy día prácticamente cualquie-
ra puede adquirir un dron a un precio
asequible, adherir a él una carga ex-
plosiva y pilotarlo hasta hacerlo estre-
llar para causar los mayores daños po-
sibles en una infraestructura crítica. No
se requiere ni una tecnología sofistica-
da ni dotes especiales para el manejo
del dispositivo.
Ya se han producido incidentes en
todo el mundo, muchos de ellos con
eco en la prensa, de drones de origen
desconocido sobrevolando palacios
presidenciales, edificios de gobiernos o
centrales nucleares. Afortunadamente
no se han reportado hasta ahora aten-
El control remoto,
clave para la seguridad
en Infraestructuras
Críticas
S
E considera infraestructura crí- y supervisar la arquitectura de múlti- en estas instalaciones es frecuente que
tica aquellas que el Centro Na- ples localizaciones. no cuenten con personal humano de
cional para la Protección de las – Detectores de exterior de alto ren- manera constante por seguridad labo-
Infraestructuras Críticas (CNPIC) y la dimiento diseñados para satisfacer los ral y por fines operativos.
Secretaría de Estado de Seguridad del más exigentes estándares de seguridad Por lo tanto, estas infraestructuras
Ministerio del Interior consideran co- en los entornos más adversos. críticas requieren sistemas de vigilan-
mo estratégicas, las que prestan servi- Dentro del amplio abanico de in- cia y seguridad sofisticados, que pue-
cios esenciales a nuestra sociedad, pero fraestructuras críticas de las que dispo- den ser gestionados a distancia y tam-
cuya sustitución o reemplazo no pre- nemos hoy en día, y en las cuales tene- bién soportar todo tipo de amenazas.
senta alternativa posible. mos implantadas nuestras soluciones,
Las instalaciones en este tipo de in- en esta ocasión hemos decidido cen- Características
fraestructuras críticas se realizan con: trarnos en las antenas repetidoras de del equipamiento
– Sistemas de Intrusión de Grado 3 telefonía, ya que tenemos varias expe-
que cumplen los estándares de seguri- riencias. Las antenas suelen estar situa- Lo ideal es tener un sistema de se-
dad más exigentes. das en sitios remotos, al aire libre y en guridad completo con módulos de co-
– Software de gestión de la platafor- ambientes hostiles, por lo que es más municación IP y 2G-3G y control remo-
ma de seguridad administrado de for- fácil que se sientan amenazadas y nece- to, que permitan la notificación rápida
ma centralizada, que permite gestionar siten aumentar la seguridad. Además, y rentable. Tanto el canal IP y la red
2G-3G pueden servir como los princi-
pales canales de comunicación, tanto
para la notificación como para el con-
trol del sistema de seguridad. Además,
el módulo 2G-3G también puede en-
viar alertas a través de SMS si hay un
mal funcionamiento del equipo a los in-
genieros técnicos.
Es importante que los sistemas de
seguridad, que se instalen en este ti-
po de infraestructuras críticas, puedan
recoger las imágenes de los diferentes
espacios en un mismo software, que
junto con la gestión de crisis eficien-
Contactos de empresas, p. 7.
Algo importante también son los éxito con un proveedor de telefonía pia infraestructura de comunicaciones
dispositivos de exterior, detectores móvil líder en México que requería una IP y GSM / GPRS, también ha supera-
que se implementen en la infraestruc- solución fiable y rentable para la pro- do los requisitos de seguridad reque-
tura sean aptos para ser instalados al tección de las antenas, debido princi- ridos. ●
aire libre, sean fiables, utilizando las palmente al robo constante de cables
tecnologías de Reconocimiento de Os- de cobre y del equipamiento de las ins- Fotos: Risco Group
FIA
Lo mejor en servicio de
gestión de llaves y valor. BLE
Nuestros sistemas KeyWatcher están provistos
de opciones y capacidades especialmente
diseñadas para proteger, controlar y llevar el
seguimiento de sus llaves.
Visite morsewatchmans.com
para saber más
E
N la actualidad, estamos viviendo intemperie y gracias a su llave inteligen- los permisos). La instalación es sencilla,
un momento, en el cual tenemos te (incopiable, cancelable y reprogra- no necesita cableado y, por ello, resul-
que proteger más que nunca, de mable) registrará todos los movimien- ta satisfactorio para las diferentes insta-
forma integral, los puntos más vulnera- tos que realice el operario. Siempre laciones en puntos dispersos. Son cie-
bles a ataques vandálicos o terroristas. dejará huella por donde pase. rres pasivos, se activan cuando entran
En instalaciones críticas como, distribu-
ción de aguas, laboratorios químicos,
centrales nucleares, edificios financie- «Las infraestructuras críticas
ros..., queremos garantizar a la pobla- están en alerta y son vulnerables
ción, de un servicio sin manipulaciones
que sean perjudiciales tanto para la sa-
a un acto vandálico»
lud como para su vida cotidiana. En los
puntos más sensibles de estas instala- Al ser un sistema personalizado, res-
ciones, siempre ha sido difícil registrar tringes los accesos a personas no au-
y gestionar los accesos, ya que un sis- torizadas, configurando la solución
tema mecánico clásico, no deja huella de la siguiente manera: Quién accede
y hay descontrol de llaves. (llave/usuario), cuándo (hora, día, mes,
Las cerraduras electrónicas sin bate- año), dónde (las cerraduras que nece-
rías y sin cableado, son cerraduras de site abrir) y por qué (para qué necesita
Llave
electrónica
ISO4.
Candado
electrónico inox XL35C.
CIERRES
La importancia
de la seguridad
en Infraestructuras
Críticas
E
NTENDEMOS por infraestructu- el bienestar económico de los ciudada- demoledor para la sociedad y acarrea-
ras críticas aquellas que aportan nos, o en el eficaz funcionamiento de ría efectos irreparables en cuanto a su
servicios fundamentales en nues- las instituciones del Estado y de las Ad- desarrollo y estabilidad.
tra sociedad y de las que depende el co- ministraciones Públicas». En la actualidad, estamos experi-
rrecto funcionamiento de nuestra vida La Secretaría de Estado de Seguri- mentando un estado universal de alar-
cotidiana. Se consideran críticas pues- dad es el órgano superior responsable ma ocasionado por los continuos acon-
to que su suspensión provocaría fatídi- del sistema de protección de infraes- tecimientos alrededor del mundo. Sus
cas consecuencias en el avance habi- tructuras críticas nacionales y, a su lado, impactos ocasionan tal preocupación
tual de las prácticas sociales. cooperan para su atención, el Centro en los Gobiernos que éstos se ven en
Su validez se debe a la responsabi- Nacional para la Protección de las In- la obligación de desarrollar, continua-
lidad que tienen de avalar la seguridad fraestructuras Críticas (CNPIC) y la Co- mente, estrategias que garanticen la se-
de los ciudadanos, permitir un adecua- misión Nacional para la Protección de guridad y la protección colectiva.
do desarrollo del estado del bienestar y Infraestructuras Críticas.
garantizar la actividad de las Institucio- Sistemas necesarios
nes y Administraciones Públicas. Protección de
Más concretamente, El Plan Nacio- Infraestructuras Críticas Dado que la defensa de estos espa-
nal de Protección de Infraestructuras cios es primordial se deben establecer
Críticas las define como: «Instalaciones, La supeditación social a estas in- una serie de pautas para prevenir cual-
redes, servicios y equipos físicos y de fraestructuras hace que intuyamos la quier suceso indeseable. Un seguimien-
tecnología de la información, cuya in- imperiosa necesidad de preservar todo to adecuado pasaría por realizar una
terrupción o destrucción tendría un im- cuanto envuelve su existencia. El ries- evaluación de riesgos y amenazas, altas
pacto mayor en la salud, la seguridad o go de exponer su seguridad podría ser medidas de seguridad, y un total y ab-
soluto control de cada una de las insta-
laciones que integra la infraestructura.
Es necesaria la instalación de siste-
mas de detección térmica capaces de
someterse a elevadas temperaturas, ya
que muchas de estas infraestructuras
están sujetas a sensaciones de estrés
térmico.
Lo ideal sería el uso de tecnología de
medición térmica para ejecutar eventos
automáticos basados en temperaturas
absolutas entre los -40 y los +550 °C.
Con este sistema sería posible la gene-
Seguridad en
Infraestructuras Críticas
Los sistemas PSIM (Physical Security Information Manager) integran
y correlacionan la información de múltiples y diversos sistemas de seguridad
L
A ley 8/2011 por la que se estable- ridad, tanto humanos como materia- sistemas BMS (Building Manager Sis-
cen medidas para la protección les, y en la efectividad en los procesos, tems), a nivel global en toda la empre-
de las infraestructuras críticas, así los sistemas PSIM se hacen imprescin- sa en tiempo real. Al mismo tiempo,
como su órgano impulsor el CNPIC y dibles como solución para la gestión coordina las respuestas más efectivas,
su batería de planes como sistema de de contingencias, incidentes y proce- asegurándose de que todo el mundo
planificación, permite a nuestra com- sos, así como medio para minimizar las en la cadena de operaciones sepa qué
pañía poner a su disposición sus Siste- consecuencias derivadas de un desastre está sucediendo, dónde está sucedien-
mas PSIM (Physical Security Informa- o ataque, incluso coordinando a todos do y cómo responder.
tion Manager) como instrumento para los actores involucrados, sean internos Un sistema PSIM proporciona las he-
dar respuesta a algunos de los reque- o externos a la organización. rramientas necesarias para tratar cada
rimientos recogidos en dichos planes. Un sistema PSIM integra y corre- aspecto del ciclo vital de la gestión del
Más allá de estos requerimientos y laciona la información de múltiples y Centro de Control, incluso de mane-
con una visión estrictamente basada en diversos sistemas de seguridad como ra global cuando existen múltiples in-
la mejora en los tiempos de respuesta sistemas CCTV, CC.AA, intrusión, in- fraestructuras o instalaciones con ubi-
ante contingencias, la optimización del cendio, control de rondas, o de cual- caciones geográficas distintas.
uso de los recursos empleados en segu- quier otra índole, como por ejemplo, Con la presión que se genera ante
las expectativas de hacer las operacio-
nes más rentables y la mejora continua;
la incorporación de nuevas tecnologías,
así como la gestión a supervisión de
sistemas no relacionados directamente
con la seguridad, esto incrementa no-
tablemente la cantidad de información
a gestionar simultáneamente desde un
Centro de Control. Un sistema PSIM se
enfrenta de forma efectiva a estos de-
safíos fusionando todas sus cámaras,
sensores, sistemas de comunicación,
fuentes de datos y procedimientos de
funcionamiento en una única platafor-
ma, incluso identificando las posibles,
o en curso, incidencias, relacionando
inteligentemente dos sucesos aparen-
temente no relacionados.
Un sistema PSIM ejecuta procesos,
da sobre distintos sistemas como vídeo, y actividades que ocurren en distintos – Análisis de Comportamiento
control de accesos, lectura de matrícu- momentos. Esto permite hacer la bús- Basado en Inteligencia Artificial
las, interfonía, intrusión y mapas para queda sobre horas de vídeo grabado Como evolución a los sistemas tra-
ubicar dichos incidentes. La platafor- en pocos minutos. Lo cual supone un dicionales de análisis de vídeo que Gru-
ma unificada es capaz de gestionar un ahorro de costes y un ahorro de tiem- po Alava ofrece en sus soluciones del
número ilimitado de cámaras empla- po y recursos. día a día, los Sistemas de Análisis de
zadas en distintas localizaciones, dan- Comportamiento basados en inteligen-
do al operador la posibilidad de gestio- – Búsqueda de Sospechosos cia artificial, mediante redes neurona-
nar el sistema como uno solo; gracias (Suspect Search). les, tienen la capacidad para detectar
a estos sistemas VMS, las grandes or- Suspect Search es una tecnología de y reconocer comportamientos sospe-
ganizaciones pueden optimizar sus re- análisis de vídeo que ayuda eficiente- chosos y responder a las amenazas en
cursos de seguridad cuando no es ne- mente a localizar y rastrear a una perso- tiempo real sin necesidad de una pro-
cesario el uso de un sistema PSIM ,pero na específica cuando el tiempo es esen- gramación personalizada o interven-
si una mera gestión centralizada desde cial. Reduce el tiempo de búsqueda de ción humana.
L
AS diferencias tecnológicas entre geográfica, suelen gestionarse a través chas tecnologías, como los sistemas ope-
los sistemas IT y los sistemas de de redes y Sistemas de Control Indus- rativos (Microsoft Windows), protocolos
proceso industrial que tradicio- trial (ICS) como DCS (Sistemas de Con- de red TCP/IP, navegadores Web y tecno-
nalmente se han tratado como disci- trol Distribuido) o SCADA (Supervisión, logías inalámbricas aportan beneficios a
plinas completamente distintas, están Control y Adquisición de Datos). las empresas, pero también riesgos. Los
desapareciendo. Nos encontramos en En la actualidad y cada vez de for- sistemas tradicionales eran sistemas ce-
un nuevo escenario en el que ambos ma más habitual, estos sistemas, sobre rrados, diseñados para ser efectivos en
mundos coexisten, y donde ya no bas- los cuales descansan buena parte de cuanto a funcionalidad y fiabilidad. La
ta con confiar en la naturaleza propie- los servicios esenciales de nuestra so- principal preocupación entonces era la
taria de dichas tecnologías, sino que es ciedad, son objeto de ataques dirigi- seguridad física. En la actualidad, sin em-
preciso un plan de seguridad que ha- dos y diseñados especialmente contra bargo, el aumento de las posibilidades
ga frente a las nuevas amenazas que estas infraestructuras. de conectividad, ha expuesto a estos sis-
afectan a unos sistemas sobre los que temas a nuevas amenazas para las que
descansan buena parte de los servicios Principales riesgos no están preparados ni diseñados.
esenciales de la población. • Interconexión de sistemas. El uso
Los procesos industriales críticos, Son varios los motivos por los que se de estas redes de control cada vez es
como refinerías de petróleo, procesa- observa este incremento de las amenazas más extenso, ampliándose e interco-
do y transporte de gas, plantas de tra- contra los sistemas de control industrial. nectándose de forma masiva.
tamiento de aguas, centrales eléctricas, Entre otros, cabría reseñar los siguientes: • Alta disponibilidad. Estos siste-
etc., y/o aquellos que requieren una dis- • Sustitución de las tecnologías pro- mas llevan implantados muchos años,
tribución y gestión de alta dispersión pietarias por tecnologías estándar. Di- incluso décadas, y debido al requisito
Servicios de protección,
nuevos retos y desafíos
La seguridad electrónica
y la Ley de Protección de
Infraestructuras Críticas
Buscando el modelo de optimización
L
OS organismos gestores de dife- des empresariales, y basada en un en- to del modelo de madurez de la gestión
rentes infraestructuras y sectores foque tecnológico, consideraremos de la seguridad y continuidad del ne-
han estado sujetos a lo largo de todas las actuaciones como trabas o gocio o servicio prestado, y sobre los
los años al cumplimiento de normati- impedimentos para nuestros proce- que se sustentan las posteriores medi-
vas reguladoras en materia de seguri- sos internos, identificando la seguri- das tecnológicas, de procesos y organi-
dad. La Ley de Protección de Infraes- dad como una unidad de costes. Sin zativas, que permitirán realizar las ope-
tructuras Críticas PIC viene a sumarse embargo, en un enfoque orientado raciones diarias de forma eficaz.
a esta base normativa para los opera- al negocio, los objetivos empresaria- Una vez analizado el estado de ma-
dores designados como críticos, y en les impulsan los requisitos para pro- durez de la seguridad de nuestra in-
muchos casos se interpreta como una teger la empresa. fraestructura, podemos clasificarlo en
barrera que frena nuestra actividad La Ley PIC nos ofrece herramientas tres diferentes niveles, conforme a la
empresarial. para la identificación de los activos crí- optimización de los procesos propios
Si pensamos en la seguridad de ticos del operador y sus servicios esen- de seguridad y su alineamiento con la
manera aislada al resto de activida- ciales, que son la base del conocimien- operación.
Tres niveles
de seguridad para tres
niveles de madurez
Una Seguridad
contra Incendios
profesionalizada
Protección de las Infraestructuras Críticas
E
N otros artículos y en las jornadas de la conveniencia o no de seguir ex- cremento en la temperatura del núcleo.
de difusión que organiza CEPRE- plotando la energía nuclear, de la cual Fue gracias a la redundancia de los sis-
VEN ya he comentado la impor- soy un firme defensor, en base a ar- temas de refrigeración (una redundan-
tancia de la seguridad contra incendios gumentos más o menos populistas so- cia que está especialmente presente en
en infraestructuras críticas, poniendo bre su supuesta inseguridad, pero lo todos los sistemas críticos de una cen-
un ejemplo cercano en el tiempo y en cierto es que en este caso el incendio, tral nuclear) que finalmente la tempe-
el espacio: el incendio sufrido en la sa- que tuvo lugar en la sala de turbinas (y ratura se pudo controlar, sin que se pro-
la de turbinas de la Central Nuclear de por tanto fuera de la zona «sensible» dujese ninguna emanación radiactiva al
Vandellós I, hoy clausurada y totalmen- a efectos de protección radiológica), medio ambiente. Este punto peligro-
te desmantelada a excepción del pro- ocasionó diferentes daños colaterales so de riesgo de incendio que consti-
pio reactor, cuyo sarcófago aún es fá- que produjeron una sensible disminu- tuye la sala de turbinas (en concreto la
cilmente observable desde la carretera. ción en la capacidad de refrigeración propia turbina, sus rodamientos, siste-
No es cuestión de debatir aquí acerca del reactor, y en consecuencia un in- ma de lubricación, etc.) no es exclusivo
de las centrales nuclea-
res, sino que es propio
de todas las centrales
de generación de ener-
gía eléctrica, y es uno de
los puntos a considerar
especialmente a la ho-
ra de plantear medidas
de protección compen-
satorias. En el caso de
Vandellós existían ob-
servaciones proceden-
tes de las inspecciones
del CSN a este respec-
to, que evidentemente
nunca llegaron a ejecu-
tarse.
Este caso no deja de
ser un ejemplo en el que
se expone que en algu-
empieza a pirolizar, esto es, comien- centraciones pueden provocar asfixia o tos. Y esto nos conduce a la necesidad
za una descomposición lenta del mate- bien problemas cardiorrespiratorios al de evaluar, preferiblemente a priori (es
rial, con presencia de humo muy leve personal presente durante una eventual decir antes de realizar la instalación) si
o prácticamente inexistente, pero que descarga. La cantidad a descargar y la un determinado recinto puede ser pro-
puede ser apreciado de forma olfativa, forma en la que se almacena el gas (a al- tegido de forma eficaz por medio de un
y por supuesto también por sistemas ta presión, en estado líquido o bien en determinado agente extintor gaseoso.
precoces de detección de humos. Con estado bifásico) condicionan también Esto se puede realizar de forma senci-
un importante condicionante en este la selección del agente extintor. Ade- lla mediante una prueba denominada
caso, y es que la alta ventilación puede más justamente estas altas presiones de Door Fan Test que permite conocer cuál
retrasar la activación del sistema. De ahí funcionamiento hacen que tanto acce- será el tiempo de retención del recin-
que sea necesario no sólo emplear sis- sorios como soportes tengan que ser to, en función de la cantidad y tipo de
temas de detección precoz (aspiración cuidadosamente seleccionados, dimen- gas que se instale.
de humos), sino localizar los puntos de sionados y ubicados para que la tubería Nuestra experiencia como auditores
aspiración en los retornos de la ventila- aguante perfectamente las fuerzas di- y controladores externos de estas ins-
ción forzada y en el interior de los pro- námicas durante la descarga. Finalmen- talaciones nos indica que en muchos
pios equipos a proteger para acelerar te el peso de la molécula de gas es dife- casos alguno o varios de estos condi-
la respuesta. rente en cada caso. Las moléculas más cionantes no se han tenido en cuenta,
La extinción se realiza mediante pesadas tienen más tendencia a fugar lo cual pone en grave riesgo la eficacia
agente extintor gaseoso. Existen dife- por las aberturas que el recinto pueda de la instalación. Esto siempre es gra-
ve, pero cuando se está protegiendo
un sistema tan sensible como un CPD
«La evolución del fuego esperable dentro de una infraestructura crítica,
es siempre algo que hay que considerar es sencillamente inaceptable dadas las
consecuencias que ello puede acarrear.
a la hora de seleccionar el sistema Nuevamente se trata de un ejem-
de detección y extinción» plo extrapolable a otros tipos de in-
fraestructuras y sistemas de protección
contra incendios, que pueden presen-
rentes variedades en el mercado, aun- presentar en la parte baja. La concen- tar problemas en su planteamiento ini-
que cabe destacar tres grandes familias: tración de extinción debe mantenerse cial, en su diseño, en la instalación, o
los gases inertes, el CO2 y los agentes durante al menos 10 minutos, salvo que posteriormente en su mantenimiento.
limpios. Estos agentes son efectivos en las características del riesgo permitan, Por todo ello mi recomendación es que
diferentes grados de concentración. previo acuerdo de todas las partes in- siempre, pero especialmente en estos
Por otra parte, en determinadas con- volucradas, justificar tiempos más cor- casos, se realice un estudio específico
por parte de profesionales reconocidos
y experimentados de la protección con-
tra incendios, en lugar de encargarlos a
ingenierías o instaladores generalistas.
Es hora ya de que entre todos los que
formamos este sector, y también los po-
tenciales clientes y usuarios del mismo,
promocionemos y defendamos la pro-
fesionalización del sector de la seguri-
dad contra incendios. Al fin y al cabo es
mucho lo que está en juego y créanme,
el resultado vale la pena. ●
Fotos: Cepreven/Freepik/Pixabay
Fotos: Archivo.
La explosión, en estos dos últimos años, de IoT -Internet of Pero no todo han sido ventajas. En el
Thing- y de BYOD -Bring Your Own Device- ha provocado, sin otro lado de la balanza, el efecto nega-
tivo, ha sido una sobre-exposición a ci-
pretenderlo, un doble efecto, con un resultado contrapuesto. En la
berataques, cada vez más frecuentes y
parte positiva, se ha conseguido un mayor nivel de conectividad,
peligrosos, tanto en los hogares conec-
lo que ha permitido el despliegue de nuevos e innovadores tados, como en las empresas, indepen-
servicios y ha traído consigo además un incremento, inevitable dientemente del tamaño de estas, así
por otra parte, en la frecuencia de acceso a Internet -ya sea fijo como también en las Administraciones
o móvil-, desde cualquier sitio, pero sobre todo, desde el hogar y Públicas que cuentan con plantillas de
trabajadores muy grandes, que operan
desde el lugar de trabajo.
y demandan cada vez más libertad para
acceder a Internet dentro y fuera de su
E
L número de dispositivos conecta- nencialmente, y su crecimiento parece no lugar de trabajo.
dos –personales, domótica, seguri- tener límite, con lo que estamos seguros
dad, etc.–, se ha multiplicado expo- que esto no ha hecho más que empezar. Casi 18.000 ciberataques
www.dorlet.com
Monográfico Centrales Receptoras de Alarmas
estas empresas, en la mayoría de los ca- de un mayor nivel de seguridad. atención y un soporte técnico especia-
sos, no son conscientes de los riesgos de Diariamente se despliegan, tanto en lizado, que conozca perfectamente el
seguridad que conllevan estos hábitos. el entorno del hogar, como en el de la servicio y sea consciente de la criticidad
El elevado volumen de nuevo mallware empresa, nuevas conexiones de acce- de una incidencia y de las repercusiones
móvil sin identificar, la amenaza cons- so a Internet -ADSL/Fibra óptica-, que tan grandes que puede tener.
tante de acceso y robo de información ya vienen de origen diseñadas y cum- Fotos: Alai Secure
Smart Home
Descarga ya HandyApp
P
La evolución del mercado del monitoreo de alarmas conectadas OR otra parte, la saturación de
a CRA en España lleva años sufriendo las consecuencias de la la oferta por parte de los presta-
dores de estos servicios, ha he-
crisis económica, el usuario no considera una prioridad el coste
cho que la competencia se haya centra-
del mantenimiento y la conexión de los sistemas de seguridad,
do en la bajada de precios para captar
y este es uno de los primeros capítulos sobre el que se recortan nuevos clientes, lo que conlleva una
los gastos; esto junto con la nueva tendencia a la autoinstalación disminución alarmante de la rentabili-
y la domótica con servicios cloud gestionados por el propio dad de las empresas y por consiguien-
usuario final, hace que la cifra de conexiones actualmente sea te una bajada en los niveles de calidad
del servicio.
ligeramente superior a 1,5 millones de abonados, repartidos casi
Ante este escenario, la única opor-
al 50%, entre particulares/residenciales (53%) y profesionales/
tunidad de crecimiento y en muchas
empresas (47%). La previsión que dan los expertos es de una ocasiones, la propia supervivencia,
tendencia a la estabilización con muy ligeros crecimientos pasa por ofertar nuevos servicios con
en los próximos años. mayor valor añadido, que posibilitan
la diversificación de la cartera de ser-
vicios hacia nuevos negocios, y que
permitan mejorar la rentabilidad de
las empresas.
La seguridad electrónica que se ini-
ció con los primeros paneles de intru-
sión, básicamente dirigida a la protec-
ción de los bienes, ha ido evolucionando
hacia la seguridad de las personas, en la
medida que la tecnología ha ido avan-
zando, el monitoreo de móviles GPS,
tanto de vehículos, personas, incluso
mascotas o paquetes en tránsito, es
algo habitual entre los prestadores de
servicios de conexión de alarmas, ahora
se da un paso más, el «Human Moni-
toring» Monitoreo de Personas, basa-
do en los nuevos smartphones. En la
actualidad hay más de 7.000 millones
de teléfonos móviles en el mundo y es
a ese potencial mercado al que debe ir
dirigido el esfuerzo de nuevos servicios
de seguridad, que permitirán a los ac-
tores de la seguridad electrónica crecer
en los próximos años.
lers mayoristas, que puedan conectar que se hayan definido. presas prestadoras de servicios de mo-
decenas o cientos de abonados por la La solución, y este sería otro nuevo nitoreo es el «Human Montoring». El
vía de ofrecer a éstos nuevos servicios servicio de valor añadido que podría monitoreo de personas es el presente
y por último, y no menos importante, ofrecer el prestador de conexiones de de la seguridad electrónica. ●
los costes del prestador no se ven in- seguridad, es decir la CRA, sería do-
crementados dado que no se incurre tar a los colectivos LW de dispositivos Fotos: SoftGuard Tech Ibérica, S.L.
Videovigilancia,
seguridad
a la carta en espacios
recreacionales
A continuación procederemos a exponer las diferentes soluciones terioridad el acceso de los usuarios de
de vídeo para cubrir las escenas que se pueden dar en espacios las instalaciones a lugares prohibidos,
y evitar accidentes que pueden tener
recreacionales, las cuales pueden tener diferentes necesidades en
fuertes consecuencias legales y econó-
función del espacio a cubrir y del lugar a proteger. Hay que valorar
micas para la propiedad.
que este tipo de espacios de ocio pueden ser de diferente índole, Teniendo en cuenta que la tecno-
parques temáticos, recintos deportivos, salas multiuso, etc., por logía a utilizar dispondrá de análisis de
lo que las necesidades en cada uno de los casos pueden ser muy vídeo embebido sobre diferentes nive-
concretas y dispares. les de detección de intrusión, cruce de
línea, abandono o sustracción de obje-
tos, etc., cada elemento debe cumplir
D
ENTRO de un espacio recrea- rios que estén disfrutando de nuestras una serie de especificaciones para ga-
cional se pueden dar diferentes instalaciones. rantizar sacar el 100% del rendimien-
tipos de escenas que deben ser La analítica embebida en los ele- to de la escena examinada en cada uno
cubiertas con elementos de vídeo que mentos de vídeo instalados nos permi- de los puntos de la instalación.
nos garanticen no solamente la protec- tirá detectar intrusiones externas para
ción de los bienes de la propiedad, sino evitar actos de robo o vandalismo con- Zonas al aire libre
también evitar accidentes de los usua- tra el recinto, así como prever con an-
En las diferentes zonas de exterior
de nuestro espacio recreacional pode-
mos encontrarnos áreas techadas par-
cialmente, en las que obtendremos en
la misma imagen partes sombreadas y
muy soleadas, filas de acceso con un
fuerte contraluz en la entrada a los re-
cintos o incluso zonas techadas, que al
ser todas muy críticas por la cantidad
de público que se encuentra en ellas, se
hace imprescindible obtener la mayor
información para una posible identifi-
cación ante un evento concreto.
Estas escenas deben ser tratadas
con elementos de vídeo que sean ca-
paces de realizar la captura de vídeo
con una triple exposición y un rango
además de una gran distancia focal, cial o de producción para estos recin- más concurridas en diferentes espacios
necesitábamos que la escena estuviese tos. Como por ejemplo, el empleo de de tiempo, para tomar decisiones en lo
convenientemente iluminada si quería- cámaras específicas de conteo de per- que se refiere a la mejor explotación co-
mos sacar partido a la imagen obteni- sonas, que nos generarán informes de mercial de nuestro recinto. ●
da por el domo en las horas nocturnas. flujo de usuarios en espacios determi-
Hoy en día disponemos de posi- nados de tiempo o incluso nos permi- Fotos: Hikvision
Simplificando el control
de accesos
Si algo nos han aportado las nuevas tecnologías móviles es autonomía. Nos han
sumergido en una vorágine de innovación, inmediatez y dinamismo. No es extraño,
por tanto, que una sociedad empoderada exija cada vez más facilidades en sus
rutinas diarias.
C
Los nuevos usuarios reclaman entornos cada vez más híbridos, UÁNTAS llaves y mandos acu-
horizontales e hiperconectados. Esto incluye desde la manera mulamos? Parkings, garajes,
en que nos comunicamos hasta el internet de las cosas. Si comunidades, oficinas, etc. Un
sinfín de puertas, un sinfín de cerradu-
nos referimos a los sistemas de control de accesos, es cierto,
ras, un sinfín de llaves y mandos. ¿Y qué
que si bien a nivel seguridad se ha producido una evolución pasa cuando alguien deja de estar auto-
exponencial, los accesos más domésticos se han quedado rizado en uno de estos accesos?, todos
estancados. Seguimos sujetos a la esclavitud de las viejas quedan indefinidamente habilitados,
cerraduras, las llaves físicas y los mandos a distancia. por tanto, ¿qué seguridad atesoramos?
Los sistemas tradicionales, además,
no reportan ningún tipo de informa-
ción sobre quién y cuándo ha abierto
una puerta, ni tampoco permiten res-
tringir horarios y días de acceso.
El futuro nos invita a participar y a
hacer uso de las nuevas herramientas,
aprovechando aquellas que habitual-
mente llevamos con nosotros. ¿Por qué
si ya podemos comprar, pagar o vigilar
nuestra casa desde el móvil, no utiliza-
mos esta tecnología para el control de
accesos de edificios de viviendas, par-
kings comunitarios, tiendas, oficinas o
despachos?
Dispositivos móviles,
nuestra llave maestra
SI NO TIENES
MÁS ESPACIO App oficial
¡Descárgatela ya
en tu móvil!
Toda la actualidad del sector
Disponible para:
en la palma de tu mano
Síguenos también en
Seguridad Sistemas de Control de Accesos
Evaluar bien
para invertir mejor
Acabó el verano, que algunos dedican a descansar y todos los terremoto en Italia y nuevamente se ha
que pueden a cambiar su rutinaria actividad. Entre los privilegios planteado la cuestión de la posibilidad
de que ocurran y de que se destruyan
que han acompañado mi vida, ocupa un destacado lugar el poder
edificios, incluso los de nueva construc-
alejarme en la época estival de las insoportables temperaturas ción, presuntamente realizados ya con
matritenses, y alternar el disfrute de dos pequeños paraísos modernas técnicas anti-sísmicas.
asturianos casi juntos, en los que en la actualidad olvido «casi» Tanto para los riesgos de dimensión
todo lo relacionado con mi ya muy lejana vida profesional. más limitada, como para los denomina-
dos catastróficos, el tratamiento ha de
ser el mismo: Partiendo de la base de
E
L «casi» viene condicionado por óptimos de...», al menos que logremos que las inversiones nunca pueden ser ili-
dos factores: Las visitas que reci- definir mediante la correspondiente Nor- mitadas, se han de poder evaluar lo más
bo de entrañables amigos, que en ma (UNE, CEN, ISO...) dichos conceptos. correctamente y, en función de su posi-
su día fueron pioneros de algunas parce- ¡Cuántas veces he tenido que res- ble frecuencia e intensidad (los dos fac-
las de la Seguridad en España, y con los ponder con esta divagación a periodis- tores básicos que han de condicionar la
que resulta imposible eludir total o parcial- tas que querían saber si «España era se- decisión), tomar la más oportuna, sea en
mente algún tema relacionado con nues- gura», «Los rascacielos de Madrid eran el ámbito público o en el privado. Solo
tras comunes vivencias; y la desgraciada seguros», «La industria española era se- la correcta evaluación de riesgos permi-
reiteración de siniestros catastróficos de gura»... Mi gallega respuesta habitual: tirá normalizar y regular con eficacia, así
envergadura que, aparte de horrorizarme, «depende», soy consciente de que no sa- como posibilitar la toma de decisiones si
me hacen reflexionar dada la confusión tisfacía sus objetivos, pero era rigurosa y, no infalibles sí racionales, y adaptadas a
que sigo observando con la definición del si me lo permitían, trataba de aclarársela. la presumible dimensión que puedan al-
concepto «Seguridad» en relación con los Esta obsesión profesional en relación canzar los correspondientes siniestros.
riesgos que nos acechan y la forma de tra- con alguno de los riesgos a los que de- Se ha de encontrar la mejor solu-
tarlos. Aquellos que me conocen y aún me diqué mis mejores esfuerzos, me llevó ción para intentar resolver la cuestión
acompañan con regularidad, conocen de a encontrar y admirar a algunos investi- «siniestros previsibles versus regulacio-
mi obsesión por definir términos y aco- gadores, que con su encomiable esfuer- nes e inversiones posibles». Y, especial-
tar conceptos para poder así hablar con zo trataban de satisfacer esta inquietud mente, esta evaluación correcta nos ha
la máxima propiedad posible. –mi inolvidable recuerdo aquí para el de permitir incidir en aquello que nunca
Siempre me han intrigado los «con- gran ingeniero suizo Max Gretener y sus se ha de olvidar: la Prevención. Desde la
ceptos absolutos» tales como: Libertad, trabajos para definir, previamente y con privilegiada plataforma que mi avanza-
Felicidad y, por supuesto: ¡Seguridad! No la máxima exactitud posible, la dimen- da edad representa y la plena concien-
creo descubrir nada si afirmo que, implí- sión de un posible incendio, cuantifican- cia de que estoy en «The final curtain of
citamente, todos hablamos de ellos co- do todos los factores que condicionaban my professional way», me permito rea-
mo objetivos básicos alcanzables solo en su posible nacimiento y envergadura-. lizar un llamamiento para evaluar bien
forma parcial (quizá debería exceptuar Siempre seguí estos ejemplos y de ellos los riesgos, invertir en forma correcta y,
a los creyentes y la aspiración a la felici- aprendí a acercarme a la verdadera di- especialmente, practicar las adecuadas
dad absoluta), por lo que hemos de en- mensión de los riesgos que nos acechan. políticas y técnicas preventivas para tra-
tender que en la persecución de lo ab- Lamentablemente este año ha sido tar de evitar todo aquello que pueda ser
soluto tratamos de encontrar «niveles noticia, a finales de agosto, el terrible humanamente evitable.
CONSULTORÍA DE SEGURIDAD
> Asesoramiento a Departamentos de Seguridad:
Análisis de Riesgos, Auditorías, Implantación de Sistemas de Gestión,
Determinación de métricas de Seguridad, Redacción de procedimientos.
> Asesoramiento para cumplimiento de legislación PIC a Operadores Críticos
INGENIERÍA DE SEGURIDAD
> Realización de Proyectos de Sistemas de Seguridad
> Dirección de Obra de instalaciones de Sistemas de Seguridad
www.cuevavaliente.com
cuevavaliente@cuevavaliente.com
+34 918 047 364
Seguridad Protección contra Incendios
Para la protección contra incendios (PCI) de una industria hay el tiempo los operarios relajen las aten-
que tener en cuenta estos 3 factores claves para la seguridad y ciones sobre las instalaciones, cuando
eficacia: 1) El buen hacer profesional, 2) La inspección y el control en realidad debería ser al contario.
Sólo hay que ponerse en el momen-
de los sistemas de PCI y 3) El mantenimiento periódico, ligado
to de tener que actuar (por un incendio
radicalmente a la eficacia del sistema. Y obligatorio por Ley. desatado), si el sistema no está listo, no
hay opción de realizar las correcciones
necesarias para hacerlo funcionar. Y un
E
STO se debe a que al contrario que los sistemas mecánicos. Puede ser difícil dato más a añadir, las instalaciones de
otro tipo de instalaciones, tales conocer si un mal diseño hidráulico del PCI, cuando se activan, trabajan en con-
como climatización, electricidad, sistema impediría al agua de los rociado- diciones difíciles, tales como altas tem-
etc., las instalaciones de PCI, se encuen- res llegar en las condiciones de caudal y peraturas, riesgo de explotaciones, etc.
tran normalmente en «reposo» y, por lo presión necesarias, para controlar el in- Imagínense si no están en su óptimo uso.
tanto, al no entrar en funcionamiento, no cendio, e igualmente difícil para el usua- Todos estamos familiarizados con
avisan de posibles problemas que pue- rio conocer si los criterios de diseños ge- los manuales de buenas prácticas en
dan tener. Si bien, los sistemas de detec- nerales son suficientes para el riesgo que múltiples aspectos de nuestra vida co-
ción y alarma de incendio, a través de las tiene su establecimiento. tidiana. Desde el uso saludable de la cli-
centrales de alarma, sí tienen interacción Los sistemas de PCI, al no ponerse matización, hasta el planteamiento más
con el usuario, no ocurre lo mismo con en marcha normalmente, hace que con adecuado para instalar electrodomés-
ticos, etc. También en el mundo de la
ingeniería y la construcción, este crite-
rio de buenas prácticas está muy im-
plantado.
Las instalaciones de PCI no son una
excepción, sino todo lo contrario. Pe-
ro sucede, que por tratarse de insta-
laciones «no productivas», no siempre
se siguen los criterios de buena prácti-
ca a la hora de instalarlas o ponerlas en
marcha. Más bien ocurre que se siguen
las pautas de mínimos para hacer algo
aceptable desde el punto de vista nor-
mativo, pero sin profundizar demasia-
do en si el sistema va a funcionar o no
a su mayor rendimiento.
En este artículo vamos a señalar
unos criterios de buena práctica e ins-
COMISIÓN EUROPEA
La UE busca aumentar
la competitividad de la industria
de la seguridad
La Comisión Europea ha propuesto establecer un procedimiento mentado debido a los procedimientos
nacionales de certificación, que obsta-
de certificación único en la UE para los equipos de control de
culizan la eficiencia del mercado y la li-
seguridad de la aviación a fin de mejorar la competitividad de la
bre circulación de mercancías. Garan-
industria de la seguridad de la UE, como ya se anunció el 20 de tizar la libre circulación de los equipos
abril al trazar el camino hacia una Unión de la Seguridad genuina de control de la seguridad de la avia-
y eficaz en la Unión Europea. ción civil en el mercado interior aumen-
tará la competitividad a nivel mundial
de la industria de la seguridad de la UE.
L
A introducción de un certificado tancia, mejorar la seguridad de la avia- La legislación de la UE que actual-
de la UE permitirá que los equi- ción en toda Europa. mente establece las especificaciones
pos de seguridad homologados Los equipos de seguridad para el técnicas y los requisitos de prestacio-
en un Estado miembro puedan ser co- control de personas, equipajes de ma- nes de los equipos de control de segu-
mercializados en otros. La creación de no y mercancías en el sector de la avia- ridad de la aviación en los aeropuertos
un sistema de reconocimiento mutuo ción constituyen un mercado impor- de la UE, no establece un sistema de
de equipos de seguridad de la UE con- tante con un volumen de negocios evaluación de la conformidad jurídica-
tribuirá a superar los problemas deriva- anual de 14.000 millones EUR a escala mente vinculante a escala de la UE, para
dos de la fragmentación del mercado, mundial, de los que 4.200 millones EUR garantizar que se cumplan las normas
reforzar la competitividad de la indus- corresponden a la UE. En la actualidad, exigidas en todos sus aeropuertos. Por
tria de la seguridad de la UE, impulsar sin embargo, el mercado interior de la lo tanto, los equipos certificados en un
el empleo en el sector y, en última ins- UE de los equipos de control está frag- Estado miembro de la UE no pueden
ser comercializados en otros. La pro-
puesta de la Comisión establece un sis-
tema único de certificación de la UE
basado en una metodología de análi-
sis común y la emisión de unos certi-
ficados de conformidad por parte de
los fabricantes, que serían válidos en
todos sus Estados miembros, de con-
formidad con el principio de reconoci-
miento mutuo.
Antecedentes
EStudio Compuware
S
EGÚN el informe, en el que han tán obligadas cumplir con la nueva re- clientes a la hora de probar sus aplica-
participado más de 400 direc- gulación. ciones y solo una de cada cuatro (24%)
tores de TI de grandes compa- solicita su consentimiento explícito pa-
ñías de España, Francia, Alemania, Ita- Gestión del «derecho ra ello. Por último, el 40% afirma que es
lia, Reino Unido y Estados Unidos, entre al olvido» especialmente complicado saber dón-
los factores que, a juicio de las empre- de se localiza la totalidad de los datos
sas españolas, dificultan el cumplimien- El estudio destaca que el incremen- de pruebas. A este respecto, muchas
to del GDPR destacan: la mayor com- to de los volúmenes de datos sobre los empresas confían en los acuerdos de
plejidad de los sistemas de TI (80%) y clientes es un hándicap para cumplir con confidencialidad firmados con terceros
la necesidad de gestionar el consenti- el mandato del «derecho al olvido» es- o con sus propios empleados, o en los
miento explícito de los clientes para tablecido en la norma europea. De he- consentimientos explícitos de los clien-
utilizar sus datos (56%). La prolifera- cho, y según el informe de Compuware, tes y olvidan que con ello no cumplen
ción de nuevas aplicaciones en entor- el 52% de las empresas españolas afirma con la nueva normativa, exponiéndose
nos Agile y DevOps, la creciente ten- que la complejidad de los actuales servi- al riesgo de graves sanciones.
dencia a recopilar mayores volúmenes cios de TI obstaculiza conocer en cual- Según Compuware, la nueva nor-
de datos de los clientes y la externali- quier momento dónde se encuentran los mativa europea exige a las empresas
zación de servicios son otras de las ba- datos de sus clientes. Las empresas tam- mejorar sus políticas de privacidad y sus
rreras enumeradas por los participan- bién señalan que las relaciones con em- capacidades de gestión de los datos de
tes en el estudio. presas subcontratadas (64%) y la tecno- prueba en el conjunto de sus platafor-
La norma no solo afecta a las em- logía móvil (48%) dificultan aún más la mas, incluyendo el mainframe que es
presas nacionales y europeas, ya que trazabilidad de los datos de sus clientes. donde reside la mayoría de los datos de
algo más de la mitad (52%) de las A pesar de estas trabas, algo más de sus clientes, como es el caso de Espa-
compañías estadounidenses alber- tres cuartas partes (76%) de los direc- ña, donde el 72% de las empresas los
gan datos de clientes europeos y es- tores de tecnología españoles asegura almacena en este entorno. ●
Cuando los objetos físicos incluyen microchips que tienen en Este párrafo pertenece al artículo
mayor o menor grado capacidades de un ordenador, e incluso que «That ‘Internet of Things’ Thing», pu-
blicado en junio de 2009, y escrito por
pueden tomar decisiones en el mundo físico, la seguridad se torna
Ashton Kevin, al cual se le atribuye el
vital. En robótica, esto supone el salto a robots no dedicados
haber acuñado el término de «Internet
a una tarea y no asentados en un espacio, sino que pueden de las Cosas» o IoT (Internet of Things),
aprender dentro de un ámbito y se pueden mover. «Planifica para hecho que recuerda él mismo al co-
lo peor. IoT debe tener capacidades para responder a ataques, mienzo de dicho artículo.
malware o cualquier incidente negativo, antes de que sea La idea de Ashton, como él mismo
indica, era la de que los ordenadores
necesario» 1 .
pudieran recoger información de ob-
jetos físicos para hacer un seguimien-
N
OSOTROS somos entes físicos, ideas que de cosas. Necesitamos capa- to y recoger medidas de sus estados, y
y también nuestro entorno. To- citarlos para que con sus propios me- así poder informar de cuando las cosas
davía hoy la tecnología de la in- dios recojan información por ellos mis- tuvieran que ser reemplazadas, repara-
formación es tan dependiente de los mos. RFID y sensores capacitan a los das, o si habían caducado o no; todo
datos originados por las personas, que ordenadores para observar, identificar ello sin intervención humana.
nuestros ordenadores saben más de y entender el mundo.2» Esto parece haberse ya realizado
con creces al haber insertado en casi
cualquier objeto al uso pequeños dis-
positivos –microchips– capaces de, co-
mo mínimo, conectarse a Internet, re-
coger datos y ser capaces de enviarlos a
otros dispositivos u ordenadores.
La «Internet de las cosas» ha confor-
mado una infraestructura de red glo-
bal basada en protocolos de comuni-
cación estándar e interoperables, que
ha venido a sumar a los datos ya pro-
ducidos e introducidos por las perso-
nas en los ordenadores, los recogidos
por objetos, de ellos o del entorno, a
los que se han incorporado microchips
para estos efectos –sensores y medido-
res–, incrementado la cantidad de da-
tos existentes.
Según Rob High3 , vicepresidente y Los objetos han cobrado una iden- para, con los datos recogidos, estimar
CTO de IBM-Watson, ya en 2015 se ge- tidad propia, por una parte virtual que el tiempo meteorológico; y de las co-
neraron del orden de 2,5 exabytes (EB los identifica como únicos en Internet, municaciones con un teléfono, y con
= 1018 bytes) cada día, de los cuales só- y por otra su realidad física asociada a la el servicio en la nube que constituye
la plataforma de software «wezoo», un
servicio que funciona como una red so-
«La IoT, llevada al mundo de la cial y que predice el estado del cielo
munológico con gran cantidad de bac- «La Internet de las cosas en la Industria» vez, y en un sitio determinado. Con los
terias y virus, llegaron los dispositivos o IIoT (Industrial Internet of Things), o algoritmos de la IA, a la máquina se le
inteligentes, y de nuevo hubo que bus- también Industria 4.0. indica lo que tiene que hacer, y la ma-
carles protección después de que hu- Con esta tecnología, se ha dotado a nera en que lo hace ella misma la va
bieran penetrado en el mercado. sensores, medidores, bombas, máqui- adaptando según las situaciones por las
Creo que no es necesario citar casos nas-herramientas, motores, etc., de ca- que va pasando.
de todos conocidos ya que no hay más pacidad de comunicación e intercam- La IA amplía visión, movimiento y
que buscar en Internet para encontrar bio de datos entre ellos y con sistemas capacidad de actuar del robot. «El ro-
abundante literatura sobre ello, desde de control, a través de Internet, desde bot [colaborativo] se define por lo que
automóviles, teléfonos, televisores, ju- las áreas de producción en tiempo real, está haciendo en el lugar que lo está
guetes y así un largo etc., robando in- lo cual proporciona potentes herramien- haciendo, no por el robot en sí mis-
formación, inhabilitando los dispositi- tas de mantenimiento, ya que las máqui- mo. Los robots se diseñan para trabajar
vos para su uso o invadiendo nuestra nas pueden informar en todo momen- en cooperación con las personas den-
intimidad. to de cuál es su estado -de cuándo hay tro de un espacio de trabajo donde ro-
que actualizarlas o repararlas, o cómo bots y humanos pueden realizar tareas
... a la IIoT9 es su rendimiento-, incluso estos siste- simultáneamente».
mas podrían alterar su comportamiento Tal es el caso de la factoría de Sie-
La IoT se puede encuadrar en la in- en respuesta a condiciones cambiantes. mens en Amberg11 (Baviera) en la cual
teracción humana con los objetos. Los Los beneficios que aporta esta tec- los empleados fundamentalmente se
dispositivos son capaces de enviar men- nología a la industria están, por una encargan de tareas de supervisión y
sajes a otros que nos sirven de interfa- parte, en los servicios de almacena- control de lo que realizan las máqui-
ces cuando se producen ciertas situa- miento y aplicaciones que la nube nas. Estas proporcionan información en
ciones, como que va a llover –el caso provee, y el análisis, gestión y mante- tiempo real, entre ellas, para controlar
del paraguas– o si han entrado intru- nimiento de datos, que big-data pro- y seguir el proceso de producción, y a
sos en nuestras casas. Así mismo, las porciona, constituyendo herramientas un ordenador desde donde una perso-
personas por medio de los dispositi- potentes de toma de decisiones; y por na puede revisarlo. El software define
vos tenemos la capacidad de controlar otra, en la robótica. los procesos de fabricación y cada pa-
y monitorizar a distancia, desde cual- Según «Control design»10, la robóti- so y estado de dicho proceso, desde su
quier sitio, objetos y condiciones, y la ca hasta ahora se basaba, al igual que inicio hasta su fin, puede ser grabado.
posibilidad de actuar sobre ellos. los ordenadores convencionales, en Alrededor de 50 millones de registros
Esta tecnología, llevada al mundo realizar una operación –aquella para se generan cada día.
de la industria es a lo que se ha llamado la que estaba programada– una y otra Según un artículo publicado por «El
Mundo»12 en junio de 2014, «el perfec-
cionamiento de la cadena de produc-
ción queda patente en los resultados: si
en 1990 la misma fábrica desechaba 550
productos por millón por ser defectuo-
sos, en 2013 esa cifra cayó un 97%, has-
ta los 12 componentes inválidos». Y aña-
de que se ha hecho realidad «una fábrica
como una máquina perfecta donde ca-
da elemento es un engranaje de una au-
téntica cadena inteligente».
La ciberseguridad industrial
El mercado de la ciberseguridad
alcanzará los 80.000 millones
en 2018
El sector de la ciberseguridad ha presentado una facturación cir, dispositivos interconectados que
forman redes ad hoc como parte de
mundial de 62.540 millones de euros en 2015 y tiene una
alguna aplicación, tales como electro-
previsión de aumento de la demanda (partiendo de un gasto
domésticos o automóviles conectados
de 54.082 millones de euros en 2014) que alcanzará los 79.292 a Internet, y cómo afectará a la socie-
millones de euros en 2018. Son datos del estudio «Tendencias en dad en términos de riesgo. A corto
el mercado de la Ciberseguridad» que ha elaborado el Instituto plazo, según los datos de la firma de
Nacional de Ciberseguridad (INCIBE), entidad dependiente del análisis de mercado Gartner, este 2016
se sobrepasarán los 6.400 millones de
Ministerio de Industria, Energía y Turismo, a través de la Secretaría
dispositivos en todo el mundo. A cinco
de Estado de Telecomunicaciones y para la Sociedad de la años, las previsiones apuntan a que ha-
Información, con el objetivo de identificar las grandes tendencias brá más de 50.000 millones de dispo-
de este mercado y describir su potencial oportunidad de negocio sitivos conectados a Internet. Además,
para el conjunto de las empresas que componen la Industria se estima que esta tendencia generará
Nacional en Ciberseguridad. 12.000 millones de euros solo en Euro-
pa de aquí a 2020.
Son varias las tendencias ciber que
P
ARA la realización del estudio, ca de la sociedad durante los próximos se destacan en el estudio: la protección
desde INCIBE se ha llevado a ca- años. Seguidamente, se han identifica- de las redes industriales inteligentes y
bo un proceso de investigación do las principales tendencias TIC y su Smart Grids, la seguridad en los servi-
y estructuración en torno a las princi- vínculo con el ámbito de la ciberse- cios Fintech o la protección de sistemas
pales tendencias globales, tanto a ni- guridad. Con este estudio se preten- de comunicación vía satélite. Pero en al-
vel nacional como internacional, que de adelantar la evolución del mercado za podemos resaltar la seguridad y pro-
marcarán la evolución socioeconómi- de la ciberseguridad, proporcionando tección de vehículos aéreos no tripula-
información actua- dos: drones. El sector de estas aeronaves
lizada y un mayor pilotadas por control remoto ha sido ob-
conocimiento so- jeto de un gran crecimiento en los úl-
bre el mismo. timos años. Desde el punto de vista de
Entre las tenden- la ciberseguridad, estos dispositivos es-
cias tecnológicas se tán expuestos a riesgos de pérdida de
dedican apartados, confidencialidad, integridad y disponi-
por ejemplo, al im- bilidad de los datos. Cuestiones técni-
pacto de los servi- cas como la identificación, alteración,
cios en la nube o el suplantación y anulación de señales Wi-
crecimiento expo- Fi, GPS con las que interactúan los dro-
nencial del Internet nes, pueden afectar a su seguridad. ●
de las Cosas, es de- Fotos: Pixabay
E
STE es el reto al que la empresa de vacuna, de manera que el sistema in- xico y Colombia, alcanzando una plan-
Contactos de empresas, p. 7.
española Mnemo se ha propuesto munitario está preparado para respon- tilla total de 670 empleados.
dar respuesta al desarrollar lo que der a las agresiones externas. Estas defen- Polo también se refirió a la situación
denomina la ciberinmunología. Según sas son variables y están preparadas para de la ciberseguidad en España y recalcó
explica la compañía, este novedoso en- cambiar de modo automático, constru- que es necesaria «más concienciación»
foque implica la generación de las defen- yendo sistemas inmunitarios no estáticos por parte de las empresas sobre los ries-
sas suficientes y apropiadas para prevenir Tan ambicioso cambio de paradig- gos que supone para su negocio la ex-
los ataques y evitar la infección, a modo ma se plasma en el Centro de Opera- posición a los ataques informáticos.
www.boldeurope.com www.boldgroup.com
Actualidad
Checkpoint
Para desactivar las etiquetas an-
MÁS INFORMACIÓN
• Lugar: Campus U-tad.
• Horario: Jueves de 18 a 22 h.
Viernes de 16 a 22 h.
Sábados de 9 a 15 h.
• Duración: 60 ECTS.
• Idioma: Castellano.
• Web: https://www.u-tad.com/
estudios/master-indra-en-ciberse-
guridad/
• Solicitar más información:
900 373 379
Actualidad
• Solución de Puesto de Control compacto Cuando se trata de intercambiar información, ser capaz
• Pantalla táctil IPS grande de 7 pulgadas de verse unos a otros puede ayudar mucho. Con el video
bidireccional integrado, el Puesto de Control DUETTO
• OpenDuplex para comunicación natural optimiza la experiencia de comunicación desde el primer
de manos libres con alta capacidad de volumen momento. Como resultado, los visitantes se sienten bien
• Calidad de conversación de voz recibidos desde el primer instante de la toma de contacto.
de 16 kHz eHD (7 kHz de voz HD cuando utilice
conexiones SIP) DUETTO también proporciona video vigilancia de alta cali-
dad para ayudar al personal a evaluar situaciones sensibles
• Adecuado para el uso en sobremesa y montaje de forma rápida y correcta. Lo que es más, se integra per-
en pared fectamente con fuentes de video externas, como las cáma-
• Fácil de configurar mediante la Interfaz Web ras de tráfico.
L.
COMMEND IBÉRICA, S.
Sistemas de Interfonía
para la Industria, Hospitales,
Aparcamientos, Infraestructuras,
Puertos, Túneles,
Centros Penitenciarios,
Transporte de masas.
Expertos en centralización
porque cada palabra cuenta y gestión remota de instalaciones.
MADRID BARCELONA
Calle del Haya, 4, 4º-2ª Calle Vilamarí, 86-88 bajos
28044 Madrid 08015 Barcelona
Tel. +34 91 827 61 91 Tel. +34 93 567 76 79
Fax +34 91 825 28 53 Fax +34 93 567 70 78
E-mail: info@commend.es E-mail: info@commend.es
www.commend.es www.commend.es
Actualidad
nueva
ciación Española de Ingenieros de Te- del COIT y del AEIT, Eugenio Fontán
lecomunicaciones (AEIT) organizaron Oñate.
Los dispositivos móviles, por su lancia; sus fachadas, torres, bóvedas su software PSIM.
parte, se han convertido también en
objeto de deseo entre los cibercrimina-
les. Los ataques los lideraron programas para los usuarios. Su cantidad creció estadística lo ocupan las aplicaciones
como RiskTool, aplicaciones legales que considerablemente este trimestre, del publicitarias no deseadas (AdWare), que
pueden representar un peligro potencial 31,6% al 45,1%. El segundo lugar de la constituye el 14,2% de los ataques.
den ser aplicados a una mejora de la disposición de un alma- Además, la integración sin problemas con el VCA (Video
cén, a la evaluación de promociones, la planificación del per- Content Analisys) informa al software VAST de Vivotek; los
sonal, tiempos de servicio, dando así a los propietarios de datos se muestran en gráficos comprensibles y líneas gráfi-
los negocios las medidas claves para la toma de decisiones e cas, haciendo que la SC8131 sea ideal para analítica del co-
incremento de beneficios. mercio.
ÍNDICE
materiales, equipos FUNDADA EN 1966
control
y sistemas de seguridad Alarma INSTALACIONES A SU MEDIDA
de accesos
• ALARMA Y CONTROL
y control
• BLINDAJES. PRODUCTOS
• CALZADO DE SEGURIDAD
Antoñita Jiménez, 25
28019 Madrid ISO 9001 activo
• CENTRALIZACION DE ALARMAS
Tel.: 91 565 54 20 - Fax: 91 565 53 23
seguridad@grupoaguero.com
• COMUNICACIONES
www.grupoaguero.com
• CONTROL DE ACCESOS. ACTIVO
• CONTROL DE ACCESOS. PASIVO
• DETECCIÓN DE EXPLOSIVOS
• DETECCION DE MATERIALES Y OBJETOS
• EQUIPOS DE PROTECCIÓN INDIVIDUAL
• EVACUACIÓN Y SEÑALIZACIÓN
• EXTINCION DE INCENDIOS
• ILUMINACION DE SEGURIDAD
Techco Security Central Receptora de Alarmas/Videovigilancia TALLERES DE ESCORIAZA, S. A. U.
• INFORMATICA DE SEGURIDAD Autorizada por la D.G.P. con el nº. 729
C/ Barbadillo 7 Avda de Olivares 17 – Plg. Industrial PIBO Barrio de Ventas, 35
• MATERIAL POLICIAL E-20305 Irún • SPAIN
28042 Madrid 41110 Bollullos de la Mitación (Sevilla)
• PROTECCION CONTRA EXPLOSIONES +34 91 312 77 77 Tlfno. 902194814 – 954108887 Tel.: +34 943 669 100
• PROTECCION CONTRA INCENDIOS. ACTIVA Fax. 954002319
www.techcosecurity.com gerencia@gruporomade.com Fax: +34 943 633 221
• PROTECCION CONTRA INCENDIOS. PASIVA tcs@techcosecurity.com SERVICIOS EN TODA ESPAÑA tesalocks@tesa.es • www.tesa.es
• PROTECCION CONTRA INTRUSION. ACTIVA
• PROTECCION CONTRA INTRUSION. PASIVA
• PROTECCION CONTRA CONTAMINACION
• PROTECCION CONTRA ROBO Y ATRACO.
ACTIVA
GAROTECNIA, S.A.
• PROTECCION CONTRA ROBO Y ATRACO. SISTEMAS DE SEGURIDAD
¿No cree...
... que debería estar aquí?
Más información:
SETELSA
Polígono Industrial de Guarnizo - Parcela evacuación SEDE CENTRAL
48-C Naves “La Canaluca” 2 y 4 C/ Julián Camarillo, 26 28037 MADRID
Tel.: 91 476 80 00
Tel. 91 754 55 11 • Fax: 91 754 50 98
e-mail: publi-seguridad@epeldano.com 39611 GUARNIZO-CANTABRIA. ESPAÑA
www.aguilera.es
* Tarifa vigente 2016 Tel.: 942 54 43 54
www.setelsa.net Delegaciones en:
Galicia: Tel. 98 114 02 42 • Fax: 98 114 24 62
Cataluña: Tel. 93 381 08 04 • Fax: 93 381 07 58
Levante: Tel. 96 119 96 06 • Fax: 96 119 96 01
Andalucía: Tel. 95 465 65 88 • Fax: 95 465 71 71
Canarias: Tel. 928 24 45 80 • Fax: 928 24 65 72
Portugal: Tel. +351 213 563 295 • Fax: +351 213 563 295
Factoría de tratamiento de gases
San Fructuoso, 50-56 - 08004 Barcelona
detección de
Av. Alfonso Peña Boeuf, 6. P. I. Fin de Semana
Tel.: 934 254 960* - Fax: 934 261 904 28022 MADRID
Madrid: Matamorosa, 1 - 28017 Madrid OPTIMUS S.A. Tel. 91 312 16 56 • Fax: 91 329 58 20
Tel.: 917 544 804* - Fax: 917 544 853
Sevilla: Tel.: 954 689 190* - Fax: 954 692 625
Canarias: Tel.: 928 426 323* - Fax: 928 417 077
explosivos C/ Barcelona 101 Soluciones y sistemas:
** DETECCIÓN **
17003 Girona
Portugal Algorítmica • Analógica • Aspiración • Convencional
Rua Ilha da Madeira, 13 A T (+34) 972 203 300 • Monóxido • Oxyreduct® • Autónomos
Olival Basto 2620-045 Odivelas (Lisboa) • Detección Lineal
Tel.: 219 388 186* - Fax: 219 388 188 info@optimus.es ** EXTINCIÓN **
www.bydemes.com www.optimusaudio.com Agua nebulizada • Fe-13TM • Hfc-227ea • Co2
protección PEFIPRESA, S. A. U
Avda. Roma, 97
08029 BARCELONA COTELSA
contra INSTALACIÓN Y MANTENIMIENTO
DE SISTEMAS DE SEGURIDAD Y CONTRA
incendios.
Tel.: 93 439 92 44 • Fax: 93 419 76 73 INCENDIOS
Basauri, 10-12, Urb. La Florida
www.pefipresa.com
Ctra. de La Coruña, Aravaca
activa
Delegación Zona Centro: Oficinas en: A Coruña, Algeciras, Barcelona,
28023 Madrid Bilbao, Madrid, Murcia, Santa Cruz
Sebastián Elcano, 32 Tel.: 915 662 200 - Fax: 915 662 205 de Tenerife, Sevilla, Valencia y Lisboa.
28012 Madrid cotelsa@cotelsa.es Atención al cliente: 902 362 921
Tel.: 902 92 93 84 www.cotelsa.es info.madrid@pefipresa.com
¿No cree...
... que debería estar aquí?
Soluciones integrales en
control de Accesos Telecomunicación, Electrónica y El directorio es la zona más
y seguridad Conmutación consultada de nuestra revista.
Grupo Siemens C/ Alguer nº8 08830 Sant Boi
Carrer Esperança, 5 Infraestructure & Cities Sector de Llobregat (Barcelona) Módulo: 660€/año*
08500 Vic (Barcelona) División Building Technologies
Tel.: 902 447 442 Ronda de Europa, 5 Tel: +34 93 371 60 25 Más información:
Fax.: 938 864 500 28760 Tres Cantos - Madrid Tel.: 91 476 80 00
Fax:+34 93 640 10 84 e-mail: publi-seguridad@epeldano.com
Tel.: +34 91 514 75 00
info@accesor.com Asistencia Técnica: 902 199 029 www.detnov.com * Tarifa vigente 2016
www.accesor.com www.tecosa.es info@detnov.com
protección
contra TECNOALARM ESPAÑA Telecomuni-
intrusión. C/ Vapor, 18 • 08850 Gavà (Barcelona) caciones
activa Tel.: +34 936 62 24 17
Fax: +34 936 62 24 38
www.tecnoalarm.com
tecnoalarm@tecnoalarm.es
eventos de
Visiotech
Avenida del Sol, 22
AXIS COMMUNICATIONS
C/ Yunque, 9 - 1ºA seguridad
28850, Torrejón de Ardoz (Madrid) Ballerup, Dinamarca. 28760 Tres Cantos (Madrid)
Tel.: 911 836 285 • Fax: 917 273 341 Tlf. +34 902 65 67 98 Tel.: +34 918 034 643
info@visiotech.es ventas@ernitec.com Fax: +34 918 035 452
www.visiotech.es www.ernitec.com www.axis.com
GEUTEBRÜCK ESPAÑA
Dallmeier Electronic EspaÑa Edificio Ceudas
Expertos en VIDEOVIGILANCIA C/ Princesa 25 – 6.1 (Edificio Hexágono) Camino de las Ceudas, 2 Bis
Tel.: 91 590 22 87 28230 Las Rozas (Madrid) SECURITY FORUM
LSB, S.L. Fax: 91 590 23 25 Tel.: 902 998 440 Tel.: +34 91 476 80 00
C./ Enero, 11 28022 Madrid 28008 • Madrid Fax: 917 104 920 Fax: +34 91 476 60 57
Tf: +34 913294835 dallmeierspain@dallmeier.com ffvideo@ffvideosistemas.com www.securityforum.es
info@lsb.es www.dallmeier.com www.geutebruckspain.com info@securityforum.es
¿No cree...
... que debería estar aquí?
Security Company
C.C.TV.
Avda. Roma, 97 Canon España, S.A
Avenida de Europa 6
08029 BARCELONA
Tel.: 93 439 92 44 • Fax: 93 419 76 73 28108 Alcobendas
Josep Estivill, 67-69
asociaciones
Madrid
Delegación Zona Centro:
08027 Barcelona, Spain.
Tel: +34915384500 www.ata98.com
Sebastián Elcano, 32 www.canon.es
28012 Madrid camarasip@canon.es info@ata98.com
Tel.: 902 92 93 84 Tel. +34 931 721 763
¿No cree...
... que debería estar aquí?
APDPE
ADSI - Asociación de Directivos Asociación Profesional ASOCIACIÓN DE JEFES
C/ Viladomat 174 de Seguridad Integral de Detectives de España DE SEGURIDAD DE ESPAÑA
08015 Barcelona Gran Via de Les Corts Catalanes, 373 - 385 Marqués de Urquijo, 6, 1ºB
Tel.: 93 454 48 11 4ª planta (local B2) 28008 - Madrid Avd. Merididana 358. 4ºA.
Fax: 93 453 62 10 Centro Comercial Arenas de Barcelona Tel.: +34 917 581 399 08027 Barcelona
acaes@acaes.net 08015 Barcelona Fax: +34 917 581 426 Tel. 93-3459682 Fax. 93-3453395
www.acaes.net info@adsi.pro • www.adsi.pro info@apdpe.es • www.apdpe.es www.ajse.es presidente@ajse.es
¿No cree...
... que debería estar aquí?
aplicaciones
INFORMÁTICOS consultada de nuestra revista.
(ANTPJI) INSTALACIONES A SU MEDIDA
Módulo: 660€/año*
C/ Juan de Mariana, 5
Más información:
informáticas Antoñita Jiménez, 25
28045 Madrid Tel.: 91 476 80 00 28019 Madrid ISO 9001
Tlf 91 / 469.76.44 e-mail: publi-seguridad@epeldano.com Tel.: 91 565 54 20 - Fax: 91 565 53 23
www.antpji.com * Tarifa vigente 2016 seguridad@grupoaguero.com
contacto@antpji.com www.grupoaguero.com
instalación
publicaciones
Homologado por el Ministerio del ARQUERO SISTEMA CORPORATIVO y manteni-
Interior y la Junta de Andalucía. web
Avda de Olivares 17 • Plg. Industrial PIBO. Avda. de la Feria 1
Edificio Incube - sala 8
miento
41110 Bollullos de la Mitación (Sevilla).
35012 Las Palmas de Gran Canaria
Tlfno. 902194814 – 954108887
Fax. 954002319 Tel.: 928 09 21 81
gerencia@gruporomade.com www.sci-spain.com
¿No cree...
... que debería estar aquí?
Certificación:
ISO 9001
El directorio es la zona más
consultada de nuestra revista.
Homologación de registro D.G.S.E. nº 432
INSTALACIÓN Y MANTENIMIENTO
ALARMAS SPITZ S. A. Módulo: 660€/año* INTRUSIÓN – CCTV – INCENDIO – ACCESOS
Gran Vía, 493 - 08015 Barcelona SUBCONTRATACIÓN Avda. Manzanares, 196
Más información:
Tel.: 934 517 500 - Fax: 934 511 443 ALICANTE, VALENCIA, MURCIA, ALBACETE 28026 Madrid
Tel.: 91 476 80 00
Central Receptora de alarmas e-mail: publi-seguridad@epeldano.com www.seguridadlevante.com Tel.: 914 768 000 - Fax: 914 766 057
Tel.: 902 117 100 - Fax: 934 536 946 * Tarifa vigente 2016 902 400 022 publi-seguridad@epeldano.com
www.alarmasspitz.com info@seguridadlevante.com www.instalsec.com
transporte
material vigilancia
y gestión
policial y control Grupo RMD
Autorizada por la D.G.P. con el nº. 729
Avda de Olivares 17 – Plg. Industrial PIBO
41110 Bollullos de la Mitación (Sevilla)
de efectivo
Tlfno. 902194814 – 954108887
Fax. 954002319
gerencia@gruporomade.com
SERVICIOS EN TODA ESPAÑA
¿No cree...
... que debería estar aquí?
Síguenos en twitter
@PuntoSeguridad
RELLENE SUS DATOS CON LETRAS MAYÚSCULAS (fotocopie este boletín y remítanoslo)
Forma de pago:
o Domiciliación bancaria c.c.c. nº ____________________________________________________________
o Cheque nominativo a favor de EDICIONES PELDAÑO, S. A.
o Ingreso en CaixaBank ES80 2100 3976 21 0200107897
o Cargo contra tarjeta VISA nº __________________________________________ Caducidad ___________
Firma
ESPAÑA
o 1 año: 93€ o 2 años: 165€ (IVA y Gastos de envío incluido)
EUROPA
o 1 año: 124€ o 2 años: 222€ (Gastos de envío incluido)
RESTO
o 1 año: 133€ o 2 años: 239€ (Gastos de envío incluido)
INFORMACIÓN SOBRE PROTECCIÓN Y TRATAMIENTO DE DATOS PERSONALES. De acuerdo con lo dispuesto en la vigente normativa
le informamos de que los datos que vd. pueda facilitarnos quedarán incluidos en un fichero del que es responsable Ediciones Peldaño,
S. A. Avenida del Manzanares, 196. 28026 Madrid, donde puede dirigirse para ejercitar sus derechos de acceso, rectificación, oposición
o cancelación de la información obrante en el mismo. La finalidad del mencionado fichero es la de poderle remitir información sobre no-
vedades y productos relacionados con el sector, así como poder trasladarle, a través nuestro o de otras entidades, publicidad y ofertas
que pudieran ser de su interés. Le rogamos que en el supuesto de que no deseara recibir tales ofertas nos lo comuniquen por escrito a la
dirección anteriormente indicada.
«Hay que
potenciar la
gestión integral
de la seguridad
en los hospitales»
en pleno siglo XXI «los hospitales -recalca con un ges-
to serio- carecen de una cultura de gestión integral de
la seguridad que hay que potenciar», pone su granito
de arena desde el Observatorio de Seguridad Integral
en Centros Hospitalarios (OSICH), del que es su secre-
tario, para impulsar la creación de departamentos de
Santiago García San Martín. Gestión de Seguridad en los centros sanitarios, y po-
tenciar la convergencia de la seguridad física y digital.
Responsable de Seguridad del Instituto Cuando uno conversa -en esta ocasión, sin café de
Psiquiátrico José Germain. Leganés (Madrid) por medio- con Santiago García es inevitable pensar
que está ante un hombre implicado al cien por cien a
Gemma G. Juanes
nivel profesional y personal con su trabajo -las conti-
e
S osado, audaz y decidido. Cualidades que ayu- nuas referencias al trato con los pacientes, algunos a los
dan especialmente cuando uno es consciente de que conoce desde hace años, sacan su lado más huma-
que será el protagonista de una entrevista –apa- no-, porque el Instituto es «su segunda casa» y es de
rentemente como cualquier otra– de la que sospecha las los que pueden presumir -eso dice- de llevar «20 años
preguntas profesionales, pero desconoce por comple- sin venir a trabajar: me apasiona todo lo que hago».
to las personales. Aquí no hay lugar para cuestionarios Sencillo, inquieto, avispado y con un incomparable
previos; por eso estas líneas son el reflejo de un hom- sentido del humor, se sumerge sin reparos en su vida
bre de los que afrontan los retos diarios de un modo familiar para confesar que los domingos por la tarde,
que no exige andar por la vida con puestas en escena. plancha en mano, se esmera en que las camisas luzcan
Este «Un café con…» se celebra -a petición del pro- impecables, y tras ajustarse el mandil en la cocina, es
pio entrevistado- en su lugar de trabajo, el Instituto Psi- capaz de preparar unas deliciosas paellas.
quiátrico de Servicios de Salud Mental José Germain, Casado y padre de dos hijos a los que dedica «todo
situado en la localidad madrileña de Leganés, entidad mi tiempo libre», aún le quedan horas para seguir es-
a la que lleva vinculado 20 años y de la que hoy es tudiando -Grado de Seguridad, Administración de em-
su responsable de Seguridad. Atrás quedan esos años presas, PRL ...- y devorar libros de novela histórica y fan-
en los que Santiago García San Martín trabajó como tasía épica. Apasionado de la montaña, el cine y el rock
vigilante de seguridad, aprobó unas oposiciones a la de Led Zeppelin y AC&DC, durante 8 años practicó bo-
Comunidad de Madrid… y, gracias a su ilusión y afán xeo y una lesión le retiró de los deportes al aire libre.
por el trabajo bien hecho, fue haciendo sus pinitos en Cuenta que de niño soñaba con ser guardia civil «de los
el mundo de la seguridad, hasta tomar la iniciativa de que van en la moto», y que ahora no descarta entrar de
implementar la gestión de la seguridad dentro del área reservista en la UME. Queda claro que, osado, audaz
de Servicios Generales del Instituto. Consciente de que y decidido, lo suyo no ha hecho más que empezar. ●