Está en la página 1de 118

315

Núm. 315 • octubre 2016 • 10 euros

Seguridad en
infraestructuras
críticas

Centrales receptoras
de alarmas
CUADERNOS DE SEGURIDAD | octubre 2016

Ciberseguridad: el mercado alcanzará los 80.000 M€ en 2018


315

Editorial

prevención, defensa, detección Y protección

Un nuevo entorno
Núm. 315 • octubre 2016 • 10 euros

tecnológico
Seguridad en Un nuevo entorno tecnológico provisto de útiles herramientas ha facilitado a los ciudadanos una ma-
yor rapidez e inmediatez en el acceso e intercambio de información. Hoy ya podemos asegurar que la

infraestructuras
era digital se ha implantado de lleno en la sociedad en todos sus ámbitos. Lo cierto es que saber apro-
vechar el enorme potencial que ofrecen las nuevas tecnologías se ha convertido en uno de los grandes
retos a los que asiste este mundo globalizado, pero también el poder hacer frente a las nuevas amena-

críticas
zas y vulnerabilidades a las que también nos expondremos. Hace unos meses, el Centro Criptológico
Nacional, en su Informe de Ciberamenazas y Tendencias ya pronosticaba para este 2016 un incremen-
to del 40% en ciberataques, al tiempo que examinaba el impacto en España y fuera de sus fronteras,
de las amenazas y los ciberincidentes más significativos ocurridos en 2015: ciberespionaje, ciberdelin-
cuencia, hacktivismo, etc. Un año en el que se incrementaron el número, tipología y gravedad de los
ataques contra los sistemas de información de las Administraciones Públicas y Gobiernos, de las em-
presas e instituciones de interés estratégico, y en general contra todo tipo de entidades y ciudadanos.
A medida que evoluciona el entorno de las amenazas cibernéticas, en un mundo cada vez más hi-

Centrales receptoras
perconectado, también deben desarrollarse mecanismos de prevención y protección frente a vulnera-
bilidades y riesgos. Conocer las amenazas, gestionar los riesgos y articular una adecuada capacidad de

de alarmas prevención, defensa, detección, análisis e investigación es una prioridad para todos los agentes de la
sociedad: administraciones públicas, ciudadanos y empresas.
El último informe elaborado por el Instituto Nacional de Ciberseguridad (INCIBE) sobre «Tendencias
en el mercado de la Ciberseguridad», ya apunta que este sector alcanzará una facturación de 80.000
millones de euros en 2018; ante la previsión de un fuerte incremento de la demanda de las empresas,
la ciberseguridad en nuestro país es una oportunidad. Un informe que tiene como objetivo identificar
cuADerNoS De SeGurIDAD | octubre 2016

las grandes tendencias de este mercado y describir su potencial oportunidad de negocio para el con-
junto de las empresas que componen la industria nacional en ciberseguridad. Además, el estudio des-
taca varias de las tendencias ciber: la protección de las redes industriales inteligentes y Smart Grids, la
seguridad en los servicios Fintech o la protección de sistemas de comunicación vía satélite, pero, sobre
todo, la seguridad y protección de vehículos aéreos no tripulados: drones, dispositivos expuestos a ries-
gos de pérdida de confidencialidad, integridad y disponibilidad de los datos.
Y si de seguridad hablamos, ésta cumple un papel fundamental en la protección de las infraestruc-
turas críticas, tema del que nos ocupamos en este número en nuestra sección «En Portada», que ad-
quiere una mayor actualidad tras la aprobración de los Planes Sectoriales de la Industria Química y del
Espacio, la designación de 11 nuevos operadores críticos, así como la constitución por primera vez de
la Mesa de Coordinación para la Protección de las Infraestructuras Críticas, cuyo objetivo fundamen-
tal es acercar a la Administración y a los operadores de servicios esenciales en la coordinación de me-
didas operativas de seguridad.

Octubre 2016 / Cuadernos de Seguridad / 3

ciberseguridad: el mercado alcanzará los 80.000 M€ en 2018


Sumario

3 EDITORIAL respuesta de nuestro Estado, frente a


atentados terroristas u otras amena-
y financiero). Posteriomente le llegó
el turno a los Planes Estratégicos
zas que afecten a las mismas. Tras la Sectoriales para el transporte (aéreo,
Un nuevo entorno tecnológico.
constitución de la Comisión Nacional marítimo, ferroviario y terrestre), y
para la Protección de las Infraestruc- para las tecnologías de la información

8 Security Forum turas Críticas, que aglutina a todos


los departamentos, organismos y ad-
y comunicaciones y el agua. Y ahora
los Planes Estratégicos Sectoriales de
ministraciones con responsabilidades la Industria Química y del Espacio.
— Security Forum prepara su quinta
en la materia, ésta celebró su pri-
edición.
mera sesión con la aprobación de los Entrevistas:
cinco Planes Estratégicos Sectoriales — Fernando Sánchez. Director del

10 En portada (electricidad, gas, petróleo, nuclear Centro Nacional para la Protección


de Infraestructuras Críticas.CNPIC.
© wlad074 – stock.adobe.com — Miguel Ángel Abad. Jefe del
Seguridad
Servicio de Ciberseguridad del
en infraestructuras
315

Centro Nacional para la Protección


críticas
de las Infraestructuras Críticas.
Hace más de cinco años que en-
CNPIC.
tró en vigor la Ley 8/2011, de 28
Núm. 315 • octubre 2016 • 10 euros

de abril, por la que se establecían


Seguridad en Artículos:
las medidas para la protección de
infraestructuras — Industria 4.0 en Infraestructuras
las infraestructuras críticas, y que
críticas Críticas, por Pablo Castaño
tiene por objeto establecer las es-
Delgado.
trategias y estructuras adecuadas, Centrales receptoras — Infraestructuras Críticas: necesidad
que permitan dirigir y coordinar las de alarmas
de articular la protección con
actuaciones de los distintos órganos
herramientas de gestión de la
cuADerNoS De SeGurIDAD | octubre 2016

de las Administraciones Públicas en


seguridad, por Jesús de la Mora.
materia de protección de infraestruc-
— Nuevos retos en la protección
turas críticas, previa identificación
de Infraestructuras Críticas, por
y designación de las mismas, para
ciberseguridad: el mercado alcanzará los 80.000 M€ en 2018
Manuel Latorre.
mejorar la prevención, preparación y

Avda. del Manzanares, 196 • 28026 MADRID


www.epeldano.com

Directora de Marketing: Marta Hernández.

www.puntoseguridad.com Presidente: Ignacio Rojas.


Gerente: Daniel R. Villarraso.
Director de Producción: Daniel R. del Castillo.
Director de TI: Raúl Alonso.
Director de Desarrollo de Negocio: Julio Ros. Coordinación Técnica: José Antonio Llorente.
Nº 315 • OCTUbre 2016 Directora de Contenidos: Julia Benavides. Jefa de Administración: Anabel Lobato.

Director Área de Seguridad: Iván Rubio Sánchez. Distribución y suscripciones: Fotomecánica: MARGEN, S. L.
Redactora jefe de Seguridad: Gemma G. Juanes. Mar Sánchez y Laura López. Impresión: ROAL, S. L.
Redacción: Arantza García, Marta Santamarina. Horario: de 9,00 a 14,00 y de 15,00 a 18,00 horas)
Printed in Spain
Publicidad: publi-seguridad@epeldano.com Viernes: de 8,00 a 15,00 (suscripciones@epeldano.com)
Depósito Legal: M-7303-1988
Emilio Sánchez. Redacción, administración y publicidad
Imagen y Diseño: Eneko Rojas. Avda. Manzanares, 196 - 28026 Madrid ISNN: 1698-4269
Producción y Maquetación: Miguel Fariñas, Tel.: 91 476 80 00 - Fax: 91 476 60 57 Precio: 10 €. Precio suscripción (un año, 11 núms.)
Débora Martín, Verónica Gil, Cristina Corchuelo. Correo-e: cuadernosdeseguridad@epeldano.com 93 €, (dos años, 22 núms.) 165 € (España).

«Cualquier forma de reproducción, distribución, comunicación pública o


transformación de esta obra solo puede ser realizada con la autorización de EDICIONES PELDAÑO, S. A., también edita:
sus titulares, salvo excepción prevista por la ley. Diríjase a CEDRO (Centro
Español de Derechos Reprográficos) si necesita fotocopiar o escanear algún
Instalsec, Panorama Camping (profesional), Mab
fragmento de esta obra (www.conlicencia.com; 91 702 19 70 / 93 272 Hostelero, Hh Equipamiento Sociosanitario, TecnoHotel,
04 45)». Anuario Mab Oro, www.puntoseguridad.com

De conformidad con lo dispuesto por la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y el Real Decreto 1720/2007, le informamos que sus datos están incorporados a un fichero responsabilidad
de Ediciones Peldaño, S. A., y que serán tratados con la finalidad de gestionar los envíos en formato papel y/o digital de la revista, de información sobre novedades y productos relacionados con el sector, así como poder trasladarle, a
través nuestro o de otras entidades, publicidad y ofertas que pudieran ser de su interés. Si no está de acuerdo, o si desea ejercitar los derechos de acceso, rectificación, cancelación y oposición puede dirigirse a Ediciones Peldaño, S. A.,
Avda. Manzanares, 196. 28026 Madrid o al correo electrónico distribución@epeldano.com

4 / Cuadernos de Seguridad / Octubre 2016


Sumario
— Seguridad en Infraestructuras — Evaluar bien para invertir mejor, por — Prodextec: nueva incorporación.
Críticas, por departamento de Miguel Ángel Saldaña. — Techco Security: diez claves
Comunicación Hanwha. — El buen hacer profesional y la para proteger a las pymes de los
— Nuevo modelo de videovigilancia inspección, por Adrián Gómez. ciberataques.
para Infraestructuras Críticas, por — La UE busca aumentar la — La catedral de Toledo apuesta por la
Juan José Sánchez. competitividad de la industria de la alta tecnologíade seguridad Dahua.
— Nuevas tecnologías para mejorar seguridad. — Etc.
la seguridad en Infraestructuras — Compuware: las empresas españolas
Críticas ante nuevas amenazas, por se retrasan en cumplir la normativa
Juan Luis de la Cruz.
— El control remoto, clave para la
de protección de datos. 104 equipos
seguridad en Infraestructuras Críticas, y sistemas
por Borja García-Albí Gil de Biedma.
— Controla los puntos más sensibles
85 ciberseguridad — Atos: reconocimiento facial automá-
tico en Centinela.
en las instalaciones críticas, por artículos:
— Alai Secure: nueva oferta triple-play.
Javier Urbano. — De paraguas que piden salir de casa
— Axis: cámaras IP tipo bullet peque-
— La importancia de la seguridad y fábricas robotizadas, por María
ñas y económicas.
en Infraestructuras Críticas, por José de la Calle.
— Risco Group: Smart Home, solución
Alfredo Gutiérrez. — Informe INCIBE: Tendencias en el
integral de automatización profesio-
— Seguridad en Infraestructuras mercado de la ciberseguridad.
nal del hogar.
Críticas: los sistemas PSIM, por
— LSB: Vivotek lanza una cámara es-
Roberto Montejano.
— Nuevos retos en la seguridad de
los Sistemas de Control Industrial,
91 C.S. estuvo allí pecífica para aplicaciones de conteo
de personas-

por Antonio Morales, Antonio — Mnemo combate en tiempo real las


Esteban y Clara Baonza.
— Una seguridad contra incendios
mutaciones de los ciberataques.
114 un café con...
94 Actualidad
profesionalizada, por Miguel
— Santiago García San Martín.
Vidueira.
Responsable de Seguridad
del Instituto Psiquiátrico de Servicios
— Tecnifuego-Aespi: Rafael Sarasola,

64 centrales nuevo coordinador del Comité de


Protección Pasiva.
de Salud Mental José Germain.
Leganés (Madrid).
receptoras — Hikvision y ECV Videoseguridad:
de alarmas nuevo acuerdo de distribución.
— Checkpoint Systems, en Condis.
Artículos: — Saborit, 30 aniversario.
— Nuevos retos en seguridad para los — Vanderbilt colabora con ESI para
Operadores de Telecomunicaciones, optimizar el uso de IP en CRAs y
por Mario Mendiguren. Centros de Control.
— Del monitoreo de alarmas al — Axis y Canon anuncian un cambio
«Human Monitoring», por Luis en su estrategia mundial de ventas
Miguel González. y marketing para la cartera de
productos de vídeo en red.

70 seguridad
— Fallece Xavier Grau, secretario
general de Tecnifuego-Aespi.
— Hanwha Techwin mejora el Servicio
— Videovigilancia, seguridad a la carta de Atención al Cliente.
en espacios recreacionales, por — Tyco: los robos con fuerza en
Jesús Ramiro Pérez-Cejuela. domicilios aumentan en 2016 en 34
— Simplificando el control de accesos, provincias.
por Óscar Bermejo Giménez. — Solexin: nuevas oficinas centrales.

Octubre 2016 / Cuadernos de Seguridad / 5


Próximo número

noviembre 2016 - Nº 316


En portada
Seguridad
en entidades bancarias
El avance de la sociedad, sobre todo en el ámbito de
la tecnología, ha propiciado que las entidades bancarias
hayan tenido que ir adaptándose a los continuos cam-
bios de la misma, y en el caso que nos ocupa, aplicado
a la seguridad. Un avance que ha conllevado la implan-
tación de una serie de medios y medidas de seguridad,
concretamente de prevención y protección, cada vez
más avanzados, en busca de una mayor eficiencia y efi-
cacia. Medidas que también tienen su punto de apoyo
en las tecnologías que avanzan rápidamente. Y han si-
do concretamente éstas las que han modificado -y si-
guen haciéndolo- la oferta de operar y de servicios que
ofrecen las entidades bancarias, lo que ha derivado en
la aparición de nuevos riesgos y amenazas, conocidos ya
como ciberdelitos. Y ahora toca preguntarnos, ¿cómo ha
cambiado la seguridad de las corporaciones bancarias en
estos últimos años? La respuesta en el próximo número.

Vigilancia por CCTV


Los sistemas de CCTV han ido potenciando
y afianzando, desde su introducción en el ám-
bito de la seguridad, su utilidad, aplicación y
valor añadido. De esta manera, se han ido con-
virtiendo en uno de los elementos principa-
les y fundamentales de cualquier instalación.
Las tecnologías, además, también han he-
cho acto de presencia en este tipo de sistemas
y equipos, y se han caracterizado por un per-
manente avance y mejora, lo que ha hecho po-
sible que amplíen sus funciones y utilidades.
Y es que los CCTV, al tratarse de un com-
ponente de una industria con un alto factor
de desarrollo y necesidades funcionales, han
mantenido desde siempre un avance exigen-
te y permanente en todos sus aspectos téc-
nicos. Hoy en día ya podemos encontrar po-
tentes equipos, eficaces, fiables y aplicables a
cualquier tipo de escenario.

Como en cada número de nuestra revista CUADERNOS DE SEGURIDAD incluiremos las secciones habituales fijas:
Actualidad, Cuadernos de Seguridad estuvo allí, Seguridad...

6 / Cuadernos de Seguridad / Octubre 2016


Empresas

ÍNDICE DE EMPRESAS CITADAS EN ESTA EDICIÓN


Datos de contacto
empresa Pag. telÉfOno web de las empresas
AECOC 3ªCub 932523900 www.aecoc.es
y entidades citadas
ALAI SECURE 29,64, 104 902095196 www.alaisecure.com
en esta edición.
ATOS 104 914408800 es.atos.net

315
AXIS COMMUNICATIONS 35,98, 104 918034643 www.axis.com

BOLD TECHNOLOGIES 92,93 902996158 www.boldeurope.com Núm. 315 • octubre 2016 • 10 euros

BUNKER 101 913316313 www.bunkerseguridad.es Seguridad en


infraestructuras
CANON 98, 104 915384500 www.canon.es críticas

CHECKPOINT SYSTEMS 94 937454800 es.checkpointsystems.com Centrales receptoras


de alarmas

COTELSA 42,45 915662200 www.cotelsa.es

cuADerNoS De SeGurIDAD | octubre 2016


CUEVAVALIENTE INGENIEROS 77 918047364 www.cuevavaliente.com

DAHUA Desplegable,103 917649862 www.dahuasecurity.com


ciberseguridad: el mercado alcanzará los 80.000 M€ en 2018

DORLET 65 945298790 www.dorlet.com

ECV SEGURIDAD 94 937451059 www.ecv.es

EET EUROPARTS 98 902902337 www.eeteuroparts.es

EULEN SEGURIDAD 26 916310800 www.eulen.com

FF VIDEOSISTEMAS 38,41 902998440 www.ffvideosistemas.com

GRUPO ÁLAVA 52 915679700 www.alava-ing.es

HANWHA TECHWIN EUROPE 36, 100 916517507 www.hanwha-security.eu


Índice
HIKVISION 4ªCub,11,70,94 917371655 www.hikvision.com
de anunciantes
IKUSI 25 943448800 www.ikusi.com
Aecoc . . . . . . . . . . . . . . . . . 3ªCub
INNOTEC 56 917281504 www.innotecsystem.com
Alai Secure . . . . . . . . . . . . . . . 29
LSB 105 913294835 www.lsb.es
Axis . . . . . . . . . . . . . . . . . . . . . 35
MNEMO 91 914176776 www.mnemo.com
Bold . . . . . . . . . . . . . . . . . . 92, 93
MOBOTIX 50 911115824 www.mobotix.com Commend Ibérica . . . . . . . . 97
MORSE WATCHMANS 47 1159671567 www.morsewatchmans.com Cotelsa . . . . . . . . . . . . . . . . . . 45
PYRONIX 15 917371655 www.pyronix.com Cuevavaliente . . . . . . . . . . . . 77

RISCO GROUP 46, 67,105 914902133 www.riscogroup.es Dahua . . . . . . . . . . desplegable

SABORIT 39,96 913831920 www.saborit.com Dorlet . . . . . . . . . . . . . . . . . . . 65

SECURITAS 30 902100052 www.securitas.es FF Videosistemas . . . . . . . . . 41


Hikvision . . . . . . . . . 4ªCub, 11
SECURITAS DIRECT 63 902195195 www.securitasdirect.es
Ikusi . . . . . . . . . . . . . . . . . . . . . 25
SECURITY FORUM 9 914768000 www.securityforum.es
Morse Watchmans . . . . . . . . 47
SEGURIDAD INTEGRAL CANARIA 55 902226047 www.seguridadintegralcanaria.com
Pyronix . . . . . . . . . . . . . . . . . . 15
SKL 48 943711952 www.skl.es
Risco Group . . . . . . . . . . . . . . 67
SOFTGUARD TECH IBERICA 68 916620158 www.softguard.com
Saborit International . . . . . 39
SOFTMACHINE 72 932081414 softmachine.es Securitas Direct . . . . . . . . . . 63
SOLEXIN 101 913685120 www.solexin.es Security Forum . . . . . . . . . . . . 9
TARGET 81 915541436 www.target-tecnologia.es Seguridad Integral Canaria . 55

TECHCO SECURITY 75,102 913127777 www.techcosecurity.com Target . . . . . . . . . . . . . . . . . . . 81

TECOSA 19 915147500 www.tecosa.es Techco Security . . . . . . . . . . 75

TYCO IF & SECURITY 32, 100 916313999 www.tyco.es Tecosa . . . . . . . . . . . . . . . . . . . 19


Visiotech . . . . . . . . . . . . . . . . 33
VANDERBILT 96 911799770 www.vanderbiltindustries.com
UTAD . . . . . . . . . . . . . . . . . . . . 95
VISIOTECH 33 911836285 www.visiotech.com

Octubre 2016 / Cuadernos de Seguridad / 7


Security Forum

el encuentro se celebrará el 17 y 18 de mayo en Barcelona

Security Forum prepara


su quinta edición
Aprovechando la celebración de una ocasión tan especial como es la quinta edición
de Security Forum, el Salón ha renovado completamente su página web, que llega
con muchos cambios

Sin duda la de 2017 será una edición muy especial de uno de los principales canales de in-
Security Forum, ya que se cumple el quinto año consecutivo formación de Security Forum, así que
de celebración, de un evento ya completamente consolidado era imprescindible que se mantuviera el
nivel del diseño y de las estructuras, así
que reúne en Barcelona a todos los profesionales del sector
como mejorar la navegabilidad.
de la Seguridad de nuestro país. Será también una ocasión La web se ha adaptado a los están-
única para ponerse a prueba a sí mismo y superar las de por sí dares más actuales, para ofrecer com-
excelentes cifras de la edición de 2016: Más de seis mil visitantes patibilidad entre plataformas y nave-
profesionales, 59 expositores, más de 200 marcas representadas gadores, además de optimizarla en los
motores de búsqueda, para aumentar
y 452 congresistas.
el número de visitantes a la misma.
La nueva organización de los conteni-
dos facilitará la relación de los exposito-

L
A primera novedad de lo que será que los visitantes puedan acceder de res, las empresas de servicios y el público
la V edición de Security Forum ha manera sencilla y clara a los contenidos general con los diversos contenidos de
sido la actualización de la web del que le interesen. Security Forum 2017. Para los visitantes
evento, con el objetivo de mejorar la La página ha sido rediseñada de seguirá estando disponible la informa-
imagen corporativa, apostando por un manera integral y se han actualizado ción práctica (cómo llegar, descuentos
diseño limpio, fresco y actual, de forma muchos de sus contenidos. La web es en transportes y alojamientos, plano de
la exposición, etc.), el listado de exposito-
res y por supuesto el Registro on line. Los
expositores tendrán toda la documenta-
ción para descargar tarifas y modalidades
de participación, perfil del visitante, etc.
También estará disponible la infor-
mación sobre la quinta convocatoria de
los Premios Security Forum; por supues-
to el programa del Congreso Security
Forum, tanto del Global Day como del
Ciber Day; y el programa de las activi-
dades paralelas, como los Expert Panels.
Como novedad además, en el Blog
se irán publicando todas las noticias y
novedades de esta quinta edición. ●

8 / Cuadernos de Seguridad / Octubre 2016


¿ESTÁS PREPARADO?
CCIB 17 y 18 de mayo
Centro de Convenciones
Internacional de Barcelona BCN2017
www.securityforum.es
En portada Seguridad en Infraestructuras Críticas

NUEVOS RETOS DE SEGURIDAD

Seguridad en Infraestructuras
Críticas
Responsables del CNPIC y expertos en la materia analizan el momento actual
y futuro de estas instalaciones

H
ACE más de cinco años que en- y respuesta de nuestro Estado, frente a Sectoriales para el transporte (aéreo,
tró en vigor la Ley 8/2011, de atentados terroristas u otras amenazas marítimo, ferroviario y terrestre), y para
28 de abril, por la que se esta- que afecten a las mismas. Tras la consti- las tecnologías de la información y co-
blecían las medidas para la protección tución de la Comisión Nacional para la municaciones y el agua. Y ahora los Pla-
de las infraestructuras críticas, y que tie- Protección de las Infraestructuras Críti- nes Estratégicos Sectoriales de la Indus-
ne por objeto establecer las estrategias cas, que aglutina a todos los departa- tria Química y del Espacio. ¿Cómo se
y estructuras adecuadas, que permitan mentos, organismos y administraciones ha ido implantando esta normativa en
dirigir y coordinar las actuaciones de los con responsabilidades en la materia, és- los sectores estratégicos? ¿Qué aspectos
distintos órganos de las Administracio- ta celebró su primera sesión con la apro- comprenderán estos nuevos planes? Y,
nes Públicas en materia de protección bación de los cinco Planes Estratégicos ¿cómo afectará la nueva Directiva eu-
de infraestructuras críticas, previa iden- Sectoriales (electricidad, gas, petróleo, ropea en materia de ciberseguridad a
tificación y designación de las mismas, nuclear y financiero). Posteriomente le las infraestructuras críticas y operado-
para mejorar la prevención, preparación llegó el turno a los Planes Estratégicos res críticos?
Fotos: Pixabay

10 / Cuadernos de Seguridad / Octubre 2016


DARKFIGHTER
LUMINOSIDAD ULTRABAJA TRANSPORTATION
CÁMARAS IP MEGAPÍXEL

VISIÓN NOCTURNA
SIN RIESGOS
Las estaciones, los intercambiadores y las infraestructuras de la red de trenes de alta velocidad
suelen abarcar superficies enormes con zonas de escasa iluminación. Además de cumplir los
requisitos de seguridad, el sistema de vigilancia debe garantizar la protección de la propiedad y
la prevención de accidentes. Gracias a su excepcional rendimiento en condiciones de oscuridad
total y a su tecnología inteligente integrada Smart 2.0, la gama de cámaras DarkFighter de Hikvision
es la solución más innovadora y eficaz para la supervisión nocturna de zonas industriales e
infraestructuras críticas.

• Full HD a 60 ips • Sensor CMOS de 1/2 pulgadas


• WDR de 120 dB • Tecnología inteligente Smart 2.0
• Luminosidad ultrabaja

Hikvision Spain
C/ Almazara, 9
28760 Tres Cantos (Madrid)
T +34 91 7371655
info.es@hikvision.com

www.hikvision.com
En portada Entrevista Seguridad en Infraestructuras Críticas

fernando sánchez. director del centro nacional para la protección


de infraestructuras críticas. cnpic

«Desde el CNPIC siempre


hemos apostado por una cultura
de seguridad integral»
para nosotros tiene. La Mesa es pre-
cisamente una de las directrices que
el Secretario de Estado de Seguridad
marcó como prioritarias, dentro del
citado Plan.
El objetivo último de la Mesa de Coor-
dinación PIC es mantener una línea
de contacto directo operativo entre la
Secretaría de Estado de Seguridad, co-
mo autoridad responsable en materia
de protección de infraestructuras crí-
ticas, y los operadores de los servicios
esenciales. Precisamente por eso están
representados dichos operadores, a ra-
zón de uno por cada uno de los diferen-
tes sectores o subsectores evaluados.
De momento contamos con represen-

C
ON la implantación del Siste- cas (CNPIC) constituyó reciente- tantes de los sectores de la Energía Eléc-
ma Nacional de Protección de mente la Mesa de Coordinación trica, Gas, Petróleo, Sistema Financiero,
Infraestructuras Críticas hemos para la protección de las Infraes- Industria Nuclear, Transporte Maríti-
tratado de impulsar una nueva visión tructuras Críticas, ¿cuál es el pi- mo, Aéreo, por Carretera, y Agua. Y en
de la seguridad, más moderna y más lar fundamental sobre el que se la próxima reunión se integrarán pro-
participativa, basada en la confian- asienta su puesta en marcha? bablemente la Industria Química y del
za mutua y en el intercambio y la ex- ¿Cuáles son sus objetivos funda- Espacio (recién aprobados sus Planes
plotación de la información disponible mentales? Estratégicos Sectoriales en julio), que
por todas las partes». Son palabras de —La Mesa de Coordinación para la Pro- deberán organizarse internamente pa-
Fernando Sánchez, director del Cen- tección de las Infraestructuras Críticas ra nombrar un representante.
tro Nacional para la Protección de In- es una de las medidas contempladas en Sus objetivos fundamentales son:
fraestructuras Críticas, quien a lo largo el nuevo Plan Nacional de Protección – Mantener una línea directa de con-
de esta entrevista analiza el estado ac- de las Infraestructuras Críticas (PNPIC), tacto entre la SES, a través del CNPIC,
tual de las infraestructuras críticas en que ha venido a sustituir al anterior y los operadores de servicios esenciales
España en cuanto a seguridad, así co- Plan, que databa de mayo de 2007. El para coordinar las medidas operativas
mo los logros conseguidos por la insti- PNPIC fue aprobado por el Ministerio de seguridad.
tución desde su puesta en marcha, en- del Interior en febrero de este mismo – Ser un órgano permanente de apoyo
tre otros aspectos. año y fue presentado por el Secretario para el seguimiento y coordinación de
de Estado de Seguridad, el pasado 8 las medidas de protección activadas,
—El Centro Nacional para la Pro- de marzo, a los operadores críticos, lo por los operadores críticos, así como
tección de Infraestructuras Críti- que da indicios de la importancia que para el establecimiento de procedi-

12 / Cuadernos de Seguridad / Octubre 2016


Seguridad en Infraestructuras Críticas Entrevista En portada
mientos de colaboración y comunica- nizaciones, en la que ya están presen- Transporte Marítimo, Aéreo, Ferroca-
ción entre los distintos agentes del Sis- tes más de 100 operadores de servicios rril, Carretera, Agua, Industria Química
tema de Protección de Infraestructuras esenciales y múltiples organismos del y Espacio).
Críticas. Estado y otras administraciones. Esta – 106 operadores críticos designados,
– Transmitir a la comunidad de ope- Comunidad PIC comparte problemá- que a su vez han redactado o están
radores críticos, a través de sus repre- ticas, metodologías, información y, en en proceso de redactar sendos Planes
sentantes, información relevante, pro- muchos casos, recursos. de Seguridad del Operador, donde se
puestas y buenas prácticas en el marco Creo que es precisamente la sinergia plasmen las políticas de seguridad de
de la protección de las infraestructuras conseguida con la implantación del cada organización y las metodologías
críticas y del Plan de Prevención y Pro- Sistema Nacional de Protección de In- y procedimientos empleadas.
tección Antiterrorista. fraestructuras Críticas, que está dando -Varios centenares de infraestructuras
– Constituir un foro permanente de ya sus frutos en el plano operativo y que críticas identificadas, sobre las cuales
discusión, abierto y dinámico, entre la ha contribuido a identificar a España los operadores deben ejecutar sus res-
comunidad de operadores de servicios como una referencia internacional en pectivos Planes de Protección Específi-
esenciales y la autoridad en materia de la materia, el principal objetivo, aún cos y las Fuerzas y Cuerpos de Seguri-
protección de las infraestructuras críticas. no conseguido plenamente, que se dad sendos Planes de Apoyo Operativo.
Por lo tanto, se puede decir que el eje deduce del trabajo del CNPIC en los En el ámbito de la ciberseguridad, co-
definitorio de la Mesa de Coordinación últimos años. mo parte del concepto de seguridad
para la Protección de las Infraestructu- Todos estos logros, traducidos en nú- integral promovido desde sus inicios
ras Críticas es el mayor acercamiento a meros, podrían sintetizarse en lo si- por este Centro, los objetivos que han
los operadores de servicios esenciales, guiente: podido ser cubiertos durante esta etapa
destacando su carácter eminentemen- – Una ley, un reglamento, 3 resolu- han sido fundamentalmente aquellos
te operativo. ciones, 5 instrucciones del Secretario que han podido colaborar a dotarnos
de Estado de Seguridad y 7 acuerdos/ de capacidades técnicas, humanas y
—Como máximo responsable del protocolos de colaboración. operativas para dar respuesta y servi-
CNPIC, ¿cuáles considera que han – Un Plan Nacional de Protección de cio a nuestros operadores de servicios
sido los máximos logros del Cen- Infraestructuras Críticas, coordinado esenciales.
tro desde su puesta en marcha? con el Plan de Prevención y Protección A ello responde la alianza establecida
¿Cuáles son sus retos de cara a los Antiterrorista. con el Instituto Nacional de Cibersegu-
próximos años? – 12 Planes Estratégicos Sectoriales ridad (INCIBE), a través de un Acuerdo
—Fundamentalmente hemos tratado aprobados (Electricidad, Gas, Petróleo, Marco de Colaboración en materia de
de impulsar, con la implantación del Industria Nuclear, Sistema Financiero, Ciberseguridad entre la Secretaría de
Sistema Nacional de Protección de
Infraestructuras Críticas, una nueva
visión de la seguridad, más moderna
y más participativa, basada en la con-
fianza mutua y en el intercambio y la
explotación de la información disponi-
ble por todas las partes.
Todo ello no lo hubiéramos conseguido
sin una colaboración decidida de todos
los agentes del mismo, entre los cua-
les debo destacar la participación de
los operadores críticos, tanto públicos
como privados. Quizás el mayor logro,
que es también mi mayor satisfacción
personal, y que me gustaría remarcar,
es la creación de una comunidad de
trabajo integrada por decenas de orga-

Octubre 2016 / Cuadernos de Seguridad / 13


En portada Entrevista Seguridad en Infraestructuras Críticas

del Interior tenga el protagonismo y li-


derazgo que por competencias merece.
Ambos objetivos pueden ser consegui-
dos en un plazo de 2 – 4 años.
Obviamente, la dotación y adecuación
de recursos humanos, presupuestarios
y materiales es una necesidad para es-
te Centro para seguir acometiendo sus
misiones.

—Hace poco más de un año ya se


encontraban finalizados los Pla-
nes Estratégicos Sectoriales del
Estado de Seguridad y la Secretaría de tantes avances en lo que respecta al de- Transporte y del Agua, ¿cómo se
Estado de Telecomunicaciones y para sarrollo e implantación del Sistema de ha llevado a cabo su implemen-
la Sociedad de la Información. Este Protección de Infraestructuras Críticas tación? ¿Qué valoración haría de
Acuerdo fue actualizado con fecha 21 emanado de la Ley 8/2011. Íntimamen- la misma?
de octubre de 2015. te ligada a éste, se ha identificado a la —El Sistema PIC está formado por ins-
De este acuerdo deriva la creación (en ciberseguridad como uno de los proce- tituciones, órganos y empresas, tanto
octubre 2012) de un Equipo de Res- sos clave para garantizar la seguridad del sector público como del privado,
puesta a Incidentes Cibernéticos (CERT- nacional y, en consecuencia, a partir que tienen responsabilidades en el co-
SI_) con sede en León. Por Acuerdo del de la Estrategia de Ciberseguridad Na- rrecto funcionamiento de los servicios
Consejo Nacional de Ciberseguridad cional de diciembre de 2013, nuestro esenciales o en la seguridad de los ciu-
de 29 de mayo de 2015, el CERTSI_ país ha dado numerosos e importantes dadanos.
es el CERT Nacional competente en la pasos en este sentido. En todo este es- El esquema de implantación de dicho
prevención, mitigación y respuesta an- quema, el CNPIC está siendo una de las Sistema viene diseñado por los Con-
te incidentes cibernéticos en el ámbito piezas centrales, contribuyendo a edifi- tenidos Mínimos para los Planes de
de las empresas, los ciudadanos y los car y a coordinar un complejo escenario Seguridad del operador y para los Pla-
operadores de infraestructuras críticas, que es parte integrante de un nuevo nes de Protección Específicos, que se
bajo la cooperación del CNPIC y del modelo de seguridad, que está rápi- publicaron mediante Resolución de la
Instituto Nacional de Ciberseguridad. damente evolucionando como conse- Secretaría de Estado de Seguridad de 8
Para coordinar la figura del CERTSI_ con cuencia del cambio tecnológico de la de septiembre de 2015, y por la Instruc-
los órganos del Ministerio del Interior, sociedad y de las nuevas tipologías de ción 10/2015, del mismo órgano, por la
se creó en 2014 la Oficina de Coordina- amenazas a las que nos enfrentamos. que se regula el proceso de implanta-
ción Cibernética (OCC), cuyo objetivo La culminación del proceso de cambio ción del Sistema PIC a nivel territorial.
es conseguir una mayor eficiencia en a este nuevo modelo de seguridad, que Estas normas conllevan el estableci-
la gestión de aquellos aspectos de la debe estar adaptado a las necesidades miento de unas líneas maestras, de
Estrategia de Ciberseguridad Nacional actuales de nuestra sociedad, y donde el obligado cumplimiento, tanto por los
que se encuentran bajo la competencia Ministerio del Interior está llamado a ser operadores críticos como por parte de
del Ministerio del Interior, siendo ade- uno de los actores principales, debe pro- las Fuerzas y Cuerpos de Seguridad
más el punto natural de interlocución ducirse en los próximos años; por una competentes.
con el CERTSI_ y las Fuerzas y Cuerpos parte, con la implantación definitiva del La valoración, hasta el momento, es
de Seguridad del Estado en materia Sistema de Protección de Infraestructu- muy satisfactoria. Los operadores
tecnológica. ras Críticas, que conlleva la finalización correspondientes a la primera fase
Por lo que respecta a los retos plan- del proceso de planificación y el perfec- (energía, industria nuclear y sistema
teados: cionamiento del sistema de control del financiero) están culminando ya sus
Como ya se ha expuesto en el apartado proceso; y, por otra parte, con la con- responsabilidades de planificación.
anterior, a lo largo de los últimos años figuración de una Estructura Nacional En lo que respecta a la segunda fase
España ha conseguido realizar impor- de Ciberseguridad, donde el Ministerio (transporte y agua), se está iniciando el

14 / Cuadernos de Seguridad / Octubre 2016


Detector Volumétrico de Exteriores
de Triple Tecnología y Anti-masking

H10
Caracteristicas
Alcance 10m Tamper de tapa y de pared
Tres frecuencias de microondas para RFL para salidas de Alarma, Tamper y
anti-colisión Anti-masking
Triple lógica de detección Compensación digital de temperatura
Triple tecnología de anti-masking Regulación de Alcance de microondas y
Incluye lentes adicionales Anti-masking
Fácil ajuste

Para recibir más información,


regístrese aquí

marketing@pyronix.com www.pyronix.com @Pyronix Pyronix


En portada Entrevista Seguridad en Infraestructuras Críticas

públicos o privados, designados en vir-


tud de la aplicación de la Ley 8/2011,
tienen en el CERTSI_ su punto de refe-
rencia para la resolución técnica de in-
cidentes de ciberseguridad que puedan
afectar a la prestación de los servicios
esenciales. Entre los servicios que se
prestan se encuentran, entre otros, los
de respuesta a incidentes 7x24h, de-
tección proactiva, alerta temprana y
sensorización, disponibles todos ellos
a través de medios telemáticos, sin
proceso por el cual los operadores críti- en la que tienen una participación ac- perjuicio de la posibilidad de contacto
cos designados –que presentan respec- tiva los operadores. directo telefónico.
to a los de la primera fase la diferencia Además, en los distintos Planes que se
de estar mucho más participados (in- elaboran (PES, PSO, PPE y PAO) se reco- —¿Cuál es el estado actual de las
cluso en algunos casos en su totalidad) gen los criterios definidores de las me- infraestructuras esenciales de Es-
por el sector público–, están entregan- didas a adoptar para hacer frente a una paña en cuestión de seguridad?
do sus respectivos Planes de Seguridad situación de riesgo, así como la articula- ¿Cree que los operadores se adap-
del Operador. Hay que tener en cuenta ción de los mecanismos de protección tarán rápidamente a las deman-
que, en muchos de estos casos, la pla- coordinada entre los diferentes opera- das de los Planes Específicos Sec-
nificación en materia de protección de dores titulares y las Fuerzas y Cuerpos de toriales?
infraestructuras críticas debe convivir Seguridad, ante una alerta de seguridad. —Desde el CNPIC, siempre hemos
con otra ya existente, derivada de su En este esquema es crucial la figura del apostado por una cultura de la segu-
propia normativa (caso de puertos y Responsable de Seguridad y Enlace, co- ridad basada en la seguridad integral
aeropuertos, por ejemplo). mo representante en esta materia de (física y lógica), de los activos, redes y
No obstante, y considerando en algu- cada uno de los operadores críticos. Es- sistemas sobre los que se asientan los
nos casos puntuales una menor madu- ta figura, además de los requisitos de servicios esenciales. Y, por lo general,
rez en materia de seguridad, los ope- formación y cualificación necesarios, en España, estas infraestructuras gozan
radores designados de estos sectores deberá tener la capacidad de decisión de un buen nivel en materia de segu-
están asumiendo, de manera general, y de interlocución necesaria dentro de ridad.
sus responsabilidades más allá de la co- su organización para constituirse como Los operadores, en el ámbito de la se-
yuntura económica o de cualquier otra punto de contacto permanente y con guridad, cuentan por lo general con
circunstancia. línea directa con el CNPIC en cualquier departamentos de Seguridad dirigidos
momento que lo precise. por grandes especialistas, que son en
—¿Qué medios o protocolos exis- De manera mucho más específica, hay su inmensa mayoría los responsables de
ten para la coordinación entre que significar la intervención del Ser- Seguridad y Enlace a los que hacía men-
operadores, CNPIC, Fuerzas y vicio de Gestión 24H (SG24h), como ción en la anterior cuestión; en segundo
Cuerpos de Seguridad...? punto de contacto para el intercambio lugar, tienen ya mucho trabajo hecho
—El Plan Nacional de Protección de las inmediato de información e incidentes en materia de seguridad, por lo que
Infraestructuras Críticas recientemente entre los operadores críticos y el CN- lo esperado es que sólo deban incluir,
actualizado es el documento estructu- PIC, a través de un Protocolo de Inter- en sus propios planes de seguridad,
ral que precisamente permite dirigir y cambio de Información de Incidentes algunas de las propuestas o recomen-
coordinar las actuaciones precisas pa- desarrollado al efecto, y que se aloja daciones de los contenidos mínimos re-
ra proteger las infraestructuras críticas en una plataforma informática (π3), cogidos tanto en las Guías del Plan de
contra posibles ataques deliberados de puesta a disposición de los operadores Seguridad del Operador, como en las
todo tipo, incluidos los ciberataques. críticos desde el primer momento. del Plan de Protección Específico.
Como mayor novedad se encuentra la En el ámbito de la ciberseguridad, los Otra cosa, más compleja y delicada, es
creación de la Mesa de Coordinación operadores de infraestructuras críticas, la adaptación estructural que muchas

16 / Cuadernos de Seguridad / Octubre 2016


Seguridad en Infraestructuras Críticas Entrevista En portada
organizaciones están ya acometiendo, que como mero ciudadano su participa- terrorista en España. ¿Qué ha su-
o deben acometer, para adaptarse a ese ción es importante en la seguridad de puesto esa decisión en el ámbito
concepto de seguridad integral al que todos. Esto es fácilmente detectable en del CNPIC?
antes hice referencia y que está consig- aspectos tales como la seguridad de sus —Ha supuesto extremar la protección
nado en la Ley 8/2011. Es preciso enten- propios aplicativos telemáticos o telefó- de aquellas infraestructuras que pres-
der que la seguridad de una cadena es nicos. En muchos casos, los ciudadanos tan servicios esenciales a la sociedad
la del eslabón más débil, por lo que no no somos conscientes del riesgo que en- de los diferentes sectores estratégicos,
se puede dejar de efectuar una aproxi- traña manejar dispositivos electrónicos coordinándose el Plan Nacional de
mación conjunta al problema de la SE- sin las medidas de seguridad adecuadas. Protección de Infraestructuras Críticas
GURIDAD, con mayúsculas. Y ello exige Esto, trasladado al tema que nos ocupa recién nacido con el Plan de Prevención
procesos de dirección, gestión, coordi- (protección de infraestructuras críticas) y Protección Antiterrorista. Esto ha im-
nación y comunicación conjuntos en nos puede hacer ver que, en general, plicado, además, establecer unos con-
materia de seguridad, que no pueden el ciudadano medio no ve el riesgo te- tactos mucho más frecuentes y directos
distinguir entre si la amenaza proviene rrorista como algo que le puede afectar con los operadores críticos que forman
del campo físico o del ciberespacio. directamente, salvo que tenga la mala parte del Sistema PIC.
Desde el CNPIC somos conscientes de suerte de encontrarse en el lugar erró- En este ámbito, y dentro de la activa-
que ese proceso de adaptación y de neo y en el momento menos adecuado. ción de dicho Plan Nacional, el CNPIC
integración está suponiendo cambios El supuesto de una afección directa a su tiene la misión de actualizar el listado
orgánicos y estructurales en las organi- estilo de vida, y a su dinámica diaria, es de las infraestructuras críticas, a nivel
zaciones, no siempre fáciles de digerir, algo que por lo general el ciudadano no nacional y por demarcación policial,
pero también estamos convencidos se plantea, más que como una hipótesis que se remite oportunamente a las
de que vamos en la buena dirección, más de ciencia ficción, o de «película» Fuerzas y Cuerpos de Seguridad para
y de que es preferible llevar a cabo los que como un riesgo real. Tampoco sería la activación de los protocolos de se-
cambios de esta manera a que se nos oportuno el crear un clima de psicosis, guridad y protección para este tipo de
imponga en un futuro de manera forza- por otra parte, pero sí que, de manera infraestructuras frente amenazas de
da, motivada por el curso de los aconte- general, deberíamos incrementar la in- carácter terrorista.
cimientos. Precisamente por eso, ofre- formación a la sociedad para que vaya Además, los operadores, como ya
cemos nuestra colaboración y somos generando protocolos de seguridad decía, están siendo informados pun-
todo lo flexibles que podemos con los personal que, sin crear alarma social, tualmente de estos niveles de alerta,
operadores, a la hora de implantar las nos ayude a luchar contra una amenaza debiendo activar aquellas medidas de
medidas que aparecen previstas en los que es más general de lo que se percibe. seguridad complementarias / adiciona-
diferentes planes; pero también les ani- les a las permanentes, las cuales están
mamos a que continúen con esta labor —Los últimos atentados yihadis- recogidas en sus respectivos Planes de
sin dilaciones innecesarias. tas terroristas en ciudades eu- Protección Específicos. Es esencial, por
ropeas elevan al nivel 4 la alerta otra parte, el coordinar este tipo de me-
—¿Cree que la sociedad en gene-
ral, y el ciudadano en particular,
está concienciada de lo que puede
suponer un ataque a una infraes-
tructura crítica?
—En los últimos tiempos, la sensibili-
dad del ciudadano ante el fenómeno
terrorista ha cambiado profundamen-
te, incrementándose la percepción que
dicha amenaza puede suponer a la so-
ciedad en su conjunto, incluso sobre la
vida personal.
A pesar de todo ello, el ciudadano de
a pie no tiene demasiado interiorizado

Octubre 2016 / Cuadernos de Seguridad / 17


En portada Entrevista Seguridad en Infraestructuras Críticas

fraestructuras crí- ellos 63 contra infraestructuras críticas),


ticas o estratégicas que a su vez dobló a 2013 (9.000 casos,
dispone de un ser- de ellos tan sólo 17 contra infraestruc-
vicio de respuesta turas críticas). Los ciberincidentes aten-
a incidentes de ca- didos durante la primera mitad de 2016
rácter cibernético ascienden ya a más de 19.000 (de ellos,
proporcionado por 231 contra infraestructuras críticas).
el CNPIC, a través El CERTSI_ puede actuar a iniciativa
del CERTSI_, como propia o a la petición de un operador.
ya he referido an- En cualquiera de los casos, y una vez
teriormente. Des- iniciada la gestión del incidente, hay
de un punto de vis- varios aspectos en los que este órga-
ta organizativo, los no técnico puede apoyar al operador,
didas complementarias con los Planes operadores que gestionan o son res- desde a la mitigación del daño hasta la
de Apoyo Operativo, diseñados por los ponsables de la operación de este ti- aplicación de técnicas forenses o la ge-
cuerpos policiales, para cada una de las po de infraestructuras juegan un papel neración de información que se puede
infraestructuras críticas que estén en su crucial a la hora de facilitar su correcta transformar en inteligencia.
demarcación policial. protección, para lo cual deben emplear Mención especial, dentro de la segu-
Desde el ámbito de la ciberseguridad, los mecanismos que desde el CNPIC se ridad cibernética, requiere la ya men-
se mantiene activo el equipo de res- habilitan para enlazar con las capacida- cionada Oficina de Coordinación Ci-
puesta ante incidentes cibernéticos del des que el Estado pone a su disposición. bernética, en el caso particular en que
CERTSI_, y la Oficina de Coordinación La entidad encargada de la gestión de un incidente requiera ser investigado
Cibernética del CNPIC tiene en mar- incidentes de naturaleza cibernética por su relación con alguna tipología
cha, desde finales de 2015, en coordi- que afecten a infraestructuras críticas delictiva, o cuando medie denuncia
nación con el anterior, un dispositivo en España es el CERTSI_, cuyo servicio del operador afectado. La Oficina de
extraordinario de ciberseguridad, de es prestado por un equipo técnico ubi- Coordinación Cibernética, integrada
cibervigilancia proactiva de las activi- cado en las instalaciones de INCIBE en orgánicamente en el CNPIC, pero de-
dades llevadas a cabo por hacktivistas León, integrado tanto por personal de pendiente funcionalmente del propio
y/o delincuentes. este organismo como por personal de Secretario de Estado de Seguridad, es
la Oficina de Coordinación Cibernética la encargada de la oportuna coordina-
—¿La amenaza de un ataque ciber- del CNPIC, lo que facilita el enlace con ción de las unidades tecnológicas de los
terrorista es cada vez más crecien- las unidades especializadas de las Fuer- Cuerpos Policiales con el CERTSI_. Su
te? ¿Está España preparada para zas y Cuerpos de Seguridad del cuerpo operativa directa en el CERTSI_ permite
hacer frente a esas amenazas? policial que sea necesario. Cabe desta- que la citada Oficina de Coordinación
—Es bien cierto, o al menos eso es lo car al respecto, que uno de los aspectos Cibernética pueda aportar una visión
que hemos observado en los distintos clave del CERTSI_ es su disponibilidad global de todo el ciclo de vida del in-
sectores en los que ya hemos profundi- 24 horas los 365 días del año. cidente, desde su notificación hasta
zado, que tradicionalmente en España, Una muestra de que las actividades la investigación y persecución de los
como en el resto de países de nuestro de este CERT son cada vez más im- delitos en caso de que sea necesario.
entorno, se ha «cuidado» o está más de- portantes en su objetivo de ayudar a De este modo, el CERSTI_ se confor-
sarrollada la seguridad física que la segu- proteger los activos críticos y a nuestros ma como una «ventanilla única» de
ridad lógica, por término medio. Por ese operadores de servicios esenciales es el la administración, a través de la cual
motivo, ya me refería unos momentos hecho de que, en 2015, el CERTSI_ fue los operadores críticos pueden reque-
atrás a que el CNPIC está haciendo una líder nacional en la gestión de inciden- rir desde asistencia técnica específica
labor intensa para inculcar en todos los tes de ciberseguridad, resolviendo alre- hasta la interposición de una denuncia
operadores el concepto de «seguridad dedor de 50.000 (de ellos, 134 contra relacionada con un presunto delito. ●
integral» donde se engloben y desarro- infraestructuras críticas).
llen ambos enfoques, el físico y el lógico. Esto supone prácticamente el triple Texto: Gemma G. Juanes.
En la actualidad, todo operador de in- de casos más que en 2014 (18.000, de Fotos: Pixabay/Archivo

18 / Cuadernos de Seguridad / Octubre 2016


Innovación al
servicio de la
seguridad
• Equipos de inspección por rayos X
• Detectores de metales
• Equipos de inspección por ondas milimétricas

Excelencia en calidad y servicio post-venta.

TECOSA, la empresa de seguridad del Grupo


Siemens, contribuye con sus productos y
Telecomunicación,
Electrónica y Conmutación, S.A. soluciones a hacer del mundo un lugar
Grupo Siemens más seguro.

w w w . t e c o s a . e s
En portada Entrevista Seguridad en Infraestructuras Críticas

MIGUEL ÁNGEL ABAD. JEFE DEL SERVICIO DE CIBERSEGURIDAD DEL CENTRO NACIONAL PARA
LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS. CNPIC

«Es fundamental potenciar el nivel


de concienciación de la cultura
de ciberseguridad»
te? ¿Está España preparada pa- Interior en el ámbito de la protección
ra hacer frente a estas amenazas? de las infraestructuras críticas se han
—El panorama actual nos está mos- llevado a cabo importantes avances en
trando cómo las nuevas tecnologías la materia, entre los que cabe destacar
han ampliado los recursos con los que los siguientes:
cuentan las organizaciones terroristas • Instrucción del Secretario de Estado
para la consecución de sus activida- para el establecimiento de un proto-
des: aspectos como la promoción del colo de colaboración entre el CITCO
terrorismo, la captación de miembros y el CNPIC para el intercambio de
o comunicación entre sus individuos se información, análisis y evaluación de
sirven por ejemplo de las redes sociales la amenaza terrorista en materia de
para aumentar su efectividad. protección de infraestructuras críticas.
El hecho de que no se haya recibido • Creación de la Oficina de Coordina-
un ataque ciberterrorista con un gran ción Cibernética como órgano técni-
impacto no quiere decir que no sea co de coordinación de la Secretaría
posible, y por este motivo la Estrategia de Estado de Seguridad en materia

L
A ciberseguridad debe evolucio- de Ciberseguridad Nacional incluye a de ciberseguridad.
nar hacia sistemas transparen- las organizaciones terroristas y al terro- • Acuerdo Marco de Colaboración en
tes para el usuario final, porque rismo de forma general, como uno de materia de ciberseguridad entre la
de otro modo podemos encontrarnos los riesgos y amenazas a los que nos Secretaría de Estado de Seguridad y
con un efecto adverso: que los usuarios podemos enfrentar y por tanto que la Secretaría de Estado de Telecomu-
muestren rechazo o miedo al uso de debemos combatir. Por este mismo nicaciones y para la Sociedad de la
las tecnologías», asegura Miguel Ángel motivo, la Estrategia establece como Información del Ministerio de Indus-
Abad, jefe del Servicio de Ciberseguri- uno de sus objetivos la potenciación de tria, Energía y Turismo.
dad del Centro Nacional para la Pro- las capacidades de prevención, detec- • Actualización del Plan Nacional de
tección de las Infraestructuras Críticas, ción, reacción, análisis, recuperación, Protección de Infraestructuras Críti-
quien además analiza, entre otros te- respuesta, investigación y coordinación cas, que incluye la necesidad de in-
mas, las acciones y logros conseguidos frente a las actividades del terrorismo y corporar medidas de ciberseguridad.
por la Oficina de Coordinación Ciber- la delincuencia en el ciberespacio. • Instrucción por la que se regula la
nética, integrada dentro del CNPIC, o En lo que respecta a la preparación coordinación en materia de ciberse-
cómo afectará la Normativas NIS a la para combatir este tipo de amenaza guridad, incluyendo la capacidad de
protección y seguridad de las Infraes- ciberterrorista, es fundamental tener respuesta 24x7.
tructuras Críticas. en cuenta que es algo que requiere de Por todo lo anterior, podemos concluir
una labor continuada en el tiempo y de que si bien el «riesgo cero» es impo-
—¿La amenaza de un ataque ciber- una colaboración internacional. En el sible de alcanzar, España ha realizado
terrorista es cada vez más crecien- caso de España, desde el Ministerio del importantes avances para proteger a

20 / Cuadernos de Seguridad / Octubre 2016


Seguridad en Infraestructuras Críticas Entrevista En portada
sus ciudadanos de incidentes, que
basados en ciberataques puedan
poner en peligro su integridad o el
normal desenvolvimiento de sus de-
rechos y libertades.

—Casi dos años después de la


puesta en marcha de la Ofici-
na de Coordinación Cibernéti-
ca (OCC), integrada dentro del
CNPIC, ¿qué acciones y activida-
des a destacar ha llevado a ca-
bo? ¿Cuáles son sus funciones
principales?
—La creación de la Oficina de Coor-
dinación Cibernética (OCC) posibilitó
que la Secretaría de Estado de Seguri-
dad dispusiese de un órgano capaz de
coordinar técnicamente a sus unida-
des dependientes (incluidas las Fuerzas tes abiertas y restringidas, y por aque- nivel nacional como internacional.
y Cuerpos de Seguridad del Estado) con llos actores públicos y privados relevan- Entre ellos caben destacar las distin-
el CERT de Seguridad e Industria (CERT- tes en materia de ciberseguridad. tas ediciones anuales del CyberEx
SI). Pero no solo eso, sino que a raíz de Las actividades más destacables lleva- desde 2013, dando apoyo a INCIBE
una nueva Instrucción del Secretario de das a cabo hasta el momento han sido: en su organización; las Jornadas de
Estado de Seguridad, la OCC ejerce co- • Desarrollo e implementación de un Protección de Sistemas de Control en
mo punto de contacto nacional de coor- protocolo para la operación conjunta Infraestructuras Críticas, orientadas
dinación operativa las 24 horas y los 7 con el personal de INCIBE del CERT a los sistemas de control industrial
días de la semana para el intercambio de de Seguridad e Industria, que con- (SCADA); las distintas ediciones de
información con la Comisión Europea y templa el despliegue permanente de los ejercicios europeos Cyber Euro-
los Estados miembros, en el marco de lo personal de la OCC en las oficinas de pe desde 2012, en los que el CNPIC
establecido por la Directiva 2013/40/UE, INCIBE en León. inicialmente y la OCC con posterio-
relativa a los ataques contra los sistemas • Diseño, planificación e implemen- ridad asumieron distintos roles, tanto
de información. tación de distintos dispositivos ex- de planificación como de jugadores;
Las funciones principales que asume la traordinarios de ciberseguridad, que y el desarrollo en febrero de 2016
OCC están relacionadas con el desa- basados en actividades proactivas de junto con la Unidad de Acción contra
rrollo de mecanismos de respuesta an- vigilancia tienen por objeto disponer el Terrorismo (UAT) de OSCE (Orga-
te ciberincidentes que recaigan en los de un estado de situación en materia nización para la Seguridad y Coo-
ámbitos competenciales del Ministerio de ciberseguridad para eventos con- peración en Europa) de un ejercicio
del Interior, contando para ello con la cretos y limitados en el tiempo. Los de simulación sobre protección de
participación y colaboración de los ór- más destacados hasta el momento infraestructuras críticas energéticas
ganos oportunos en cada caso, en fun- han sido el relacionado con la coro- contra ataques informáticos.
ción del tipo e impacto del incidente en nación de su Majestad el Rey Don • Participación en proyectos de inves-
cuestión. Por otra parte, la OCC pre- Felipe VI, la activación del nivel 4 de tigación y desarrollo, fundamental-
tende llevar a cabo los análisis perti- alerta antiterrorista y el relacionado mente a nivel europeo, entre los que
nentes que permitan conocer el esta- con las Elecciones Generales del 20 cabe destacar los proyectos SCADA-
do de situación sobre ciberamenazas de diciembre de 2015 y del 26 de LAB, CLOUDCERT y CIISC-T2.
y avances tecnológicos, contando en junio de 2016. • Desarrollo de una guía reporte inci-
este caso con la información aportada • Participación y organización de ci- dentes para operadores críticos, en
por publicaciones especializadas, fuen- berejercicios y simulacros, tanto a línea con las actividades contempla-

Octubre 2016 / Cuadernos de Seguridad / 21


En portada Entrevista Seguridad en Infraestructuras Críticas

a cabo para mitigar el


impacto del incidente,
o suprimirlo.
• De forma paralela, la
OCC determina si el in-
cidente es constitutivo
de delito, en cuyo caso
traslada la información
oportuna a las Fuerzas
y Cuerpos de Seguri-
dad del Estado, ponien-
do en conocimiento de
esta comunicación a la
propia víctima.
• Una vez se determi-
na que el incidente ha
sido mitigado, se lle-
va a cabo un informe
de conclusiones y lec-
ciones aprendidas, cu-
ya difusión dependerá
del tipo de incidente,
das en el nuevo Plan Nacional de Pro- • Recibida la notificación de un inci- pero que contempla su remisión a
tección de Infraestructuras Críticas. dente, comienza una fase de triaje, otros operadores del sector estraté-
gico afectado, a otros CERT, u otras
agencias relacionadas con la ciberse-
«La Directiva NIS reforzará en gran guridad.
medida las actividades emprendidas
—A modo de resumen, ¿cuántos
por el CNPIC en materia de seguridad ciberataques se producen al año
integral» y cuántos revisten una alta peli-
grosidad?
—Durante el año 2015 el CERTSI ges-
—¿A qué tipo de incidentes hace que tiene por objeto determinar el ti- tionó cerca de 50.000 incidentes, de los
frente más habitualmente la OCC? po concreto de incidente y el impac- cuales 134 estuvieron referidos al ám-
¿Cuál es el procedimiento habi- to que puede tener en la víctima. bito de las infraestructuras críticas. Por
tual para tratarlos desde la OCC? • Con lo anterior, unido a un análisis otra parte, durante la primera mitad del
—Lo más habitual es que los inci- de la víctima, se determina la priori- año 2016 se han gestionado ya más de
dentes de ciberseguridad se gestionen dad que se le da al caso. En aquellas 19.000 incidentes, de los cuales 231 es-
desde el CERT de Seguridad e Indus- situaciones en las que la víctima es tán relacionados con la protección de
tria, con participación por tanto con- un operador crítico, la OCC habili- infraestructuras críticas. La peligrosi-
junta tanto de la OCC como de INCIBE. ta los mecanismos de comunicación dad en nuestro caso la asociamos con
En particular, la mayor parte de estos con otros agentes a nivel internacio- el impacto que ha tenido el incidente
incidentes se refieren a accesos no au- nal o con otros operadores críticos, en la víctima, y afortunadamente los
torizados o a la presencia de malware en caso de que sea necesario su uso trabajos llevados a cabo por el CERTSI
en los sistemas informáticos de las in- (dependiendo del tipo de inciden- han facilitado la minimización de ese
fraestructuras estratégicas. El procedi- te). impacto. Con todo, debemos seguir
miento establecido para la gestión de • El CERTSI proporciona a la víctima in- trabajando en el proceso de identifi-
este tipo de incidentes es el siguiente: formación sobre las acciones a llevar cación y notificación de incidentes,

22 / Cuadernos de Seguridad / Octubre 2016


Seguridad en Infraestructuras Críticas Entrevista En portada
porque la evolución de las técnicas de una cultura de ciberseguridad? ro que es fundamental potenciar el ni-
ataque y del malware hace probable —A nivel general, la mayoría de las vel de concienciación tanto del sector
que aún existan incidentes que no son empresas disponen de algún departa- privado como del público.
reportados por la dificultad que entra- mento dedicado a la protección de su Además, debemos tener en cuenta
ña su detección. información. Esto unido a la dependen- que España dispone de un elevado por-
cia tecnológica tratada anteriormente centaje del tejido empresarial asociado a
—Hoy en día la sociedad vive ante hace que estos departamentos sean ca- las PYMES y autónomos, para los que la
una absoluta dependencia tecno- paces de gestionar autónomamente, al inversión en ciberseguridad es aún más
lógica, ¿somos conscientes de los menos en una primera instancia, inci- complicado de comprender y asumir. En
riesgos y debilidades en materia dentes de ciberseguridad. estos casos es fundamental que sean ca-
de seguridad a las que nos enfren- Por otra parte, cada vez es más ha- paces de valorar el riesgo que supone
tamos cada día? bitual que se asignen partidas presu- para ellos un incidente de ciberseguri-
—Efectivamente, los ciudadanos so- puestarias para asuntos relacionados dad, por lo que creo importante des-
mos cada vez más dependientes de las con la ciberseguridad, pero sí que es tacar la labor que INCIBE ha llevado a
nuevas tecnologías, lo cual es muestra cierto que a nivel directivo queda aún cabo hasta el momento de forma parti-
de la modernidad de nuestra sociedad, trabajo por hacer, todo ello con objeto cular y específica en este nicho.
y sinceramente creo que es algo muy de que esas partidas presupuestarias se
positivo. En lo que respecta a la cons- perciban no como un gasto sino como —La Ley Europea de Seguridad Ci-
ciencia de los riesgos y debilidades que una inversión. En estos casos, referidos bernética, Directiva NIS, lleva im-
conlleva el uso de dichas tecnologías, a los niveles directivos, sí que conside- plícito la adaptación de nuestro
estando de acuerdo con que cualquier
usuario debe disponer de un nivel de
concienciación elemental, pongo en «Durante 2015 el CERTSI gestionó
duda que los usuarios deban conver- cerca de 50.000 incidentes, de los cuales
tirse en expertos en ciberseguridad. A
nivel personal opino que la cibersegu-
134 estuvieron referidos al ámbito
ridad debe evolucionar hacia sistemas de las infraestructuras críticas»
transparentes para el usuario final,
porque de otro modo
podemos encontrarnos
con un efecto adverso:
que los usuarios mues-
tren rechazo o miedo al
uso de las tecnologías.
La cosa cambia, des-
de mi punto de vista en
el mundo empresarial
y de la administración
pública, en el que to-
do empleado o funcio-
nario público debe ser
consciente de los ries-
gos a los que expone a
su organización con el
uso indebido de dispo-
sitivos tecnológicos.

—¿Adolecen las em-


presas españolas de

Octubre 2016 / Cuadernos de Seguridad / 23


En portada Entrevista Seguridad en Infraestructuras Críticas

acuerdos a nivel internacional. Estos


elementos fomentarán la necesidad
de cooperación y colaboración a nivel
global que requiere la ciberseguridad.
En lo que respecta a las novedades que
cada Estado miembro deberá acome-
ter, cabe destacar el establecimiento
de autoridades nacionales competen-
tes, de un punto de contacto único y la
obligación de notificar incidentes para
operadores de servicios esenciales y
para proveedores de servicios digita-
les. Cabe destacar que la notificación
de incidentes es algo que la OCC ha
potenciado recientemente, ya que en
el marco del Plan Nacional de Protec-
ción de Infraestructuras Críticas, se ha
elaborado una «Guía de reporte de
ciberincidentes para operadores críti-
cos», en la que se determina el proce-
marco normativo actual, ¿qué su- ticas. En todo caso, creo que se trata dimiento que los operadores críticos
pondrá para España esta nueva le- de una muy buena noticia, sobre todo deben aplicar en sus comunicaciones
gislación? porque ayuda a mejorar la cultura de con el CERTSI. Todo ello en línea con
—Creo que se trata de una gran opor- la ciberseguridad en las empresas de el denominado «Nivel de Alerta en
tunidad de revisar, poner en común y la Unión desde el más alto nivel. Por Infraestructuras Críticas» (NAIC), que
potenciar iniciativas que se han venido otro lado, sirve para apuntalar distintas determina el incremento gradual de las
trabajando hasta el momento en ma- actividades y proyectos de cibersegu- medidas de protección y vigilancia que
teria de ciberseguridad. El objeto de ridad que se han venido poniendo en debe acometerse en las infraestructu-
la Directiva NIS creo que es oportuno marcha durante los últimos años en ras críticas nacionales, en función del
y conveniente, ya que no es otro que nuestro país, muchos de los cuales han riesgo al que éstas se vean sometidas.
potenciar, mediante la implantación redundado en una mejora de la imagen Por todo, creo que la Directiva NIS re-
de medidas de seguridad en las redes de España hacia el exterior. forzará en gran manera las actividades
y sistemas de información, el funcio- emprendidas por el CNPIC durante
namiento del mercado interior de la —¿Podría señalarnos algunas de estos últimos años en materia de se-
Unión Europea. las novedades que contemplará? guridad integral, y de forma particular
En lo que respecta al impacto legislati- ¿De qué manera afectará a la pro- en las referidas a la ciberseguridad. Los
vo, muchos de los elementos que plan- tección y seguridad de las Infraes- trabajos emprendidos hasta el momen-
tea ya se han desarrollado en España, tructuras Críticas? to han fomentado una necesaria rela-
fundamentalmente en lo que respecta —Las principales novedades son de ti- ción de confianza con los operadores
a los operadores de servicios esencia- po organizativo, en el sentido de que la críticos (responsables de la provisión de
les, lo cual creo que agilizará el pro- Directiva pretende asegurar que los Es- servicios esenciales), y por tanto creo
ceso de transposición a la normativa tados miembros dispongan de una es- que la mayor parte de las medidas que
nacional. Sin embargo, aparecen otros trategia de ciberseguridad, integrando se contemplan en la Directiva no les
elementos como el establecimiento de un modelo de gobernanza que encaje resultarán ajenas a éstos en tanto en
autoridades nacionales o la obligación con los mecanismos de cooperación cuanto muchas de ellas ya están ope-
de notificar incidentes, que no ha- europea. A este respecto, la Directiva rativas a nivel nacional.●
bían sido tratados hasta el momento establece la creación de un Grupo de
de forma taxativa en el ámbito de la Cooperación, de una Red de CSIRT y Texto: Gemma G. Juanes.
protección de las infraestructuras crí- abre la puerta al establecimiento de Fotos: Archivo/Pixabay

24 / Cuadernos de Seguridad / Octubre 2016


Seguridad en
Infraestructuras
Diseñamos e implementamos soluciones para
la gestión de la seguridad integral acordes a
las necesidades de cada infraestructura

security@ikusi.com
www.ikusi.com
En portada Seguridad en Infraestructuras Críticas

PABLO CASTAÑO DELGADO.


CONSULTOR DE CIBERSEGURIDAD. EULEN SEGURIDAD

Industria 4.0
en Infraestructuras Críticas

L
A industria, al igual que otros debido en gran medida a los impactos disponibles. Esta nueva revolución ha
muchos aspectos de la sociedad que podrían derivarse en caso de que dado lugar a la Industria 4.0, término
moderna, ha experimentado un un atacante consiguiera comprometer acuñado por el gobierno alemán que
cambio radical en los últimos años. Tan- satisfactoriamente su objetivo. Éstos relega a la automatización e informa-
to a nivel tecnológico como legislati- van desde grandes pérdidas económi- tización de los medios de producción
vo, se han producido diversos avances, cas, trastornos considerables en el día a una segunda posición, y utiliza co-
desde la cada vez más extensa red in- a día de la población, e incluso la pér- mo eje principal de dicha revolución
dustrial global (IIoT), en el primer ca- dida de vidas humanas. el tratamiento de la información y a
so; hasta la promulgación de legisla- Esta situación coexiste con una la extracción de conocimiento y valor
ción de Protección de Infraestructuras constante evolución de los entornos de la misma.
Críticas, Ley 8/2011, que establece una industriales y por tanto de muchas de Entre las características principales
serie de medidas para proteger infraes- las infraestructuras consideradas como de este nuevo modelo productivo se
tructuras que dan soporte a los servi- críticas, pasando de una pura gestión encuentran las siguientes:
cios esenciales para el correcto funcio- de dispositivos de control y automa- 1. Utilización de sistemas ciber-fí-
namiento de la sociedad (Ley PIC). Las tización industrial interconectados, a sicos: Se produce un incremento pro-
Infraestructuras Críticas (IC) del sector una nueva revolución industrial, provo- nunciado de la interconexión de estos
industrial son, dentro de las industrias, cada por la necesidad de incrementar sistemas a lo largo de toda la cadena
aquéllas que se enfrentan a un mayor hasta el límite la ventaja competitiva de producción, incluyendo en última
crecimiento en el número de ataques, y el aprovechamiento de los recursos instancia al propio consumidor, lo que
supone una mayor heterogeneidad en
los elementos que deben comunicarse.
2. Utilización de medios de produc-
ción inteligentes: La utilización de ma-
quinaria y robots para incrementar la
producción no basta, siendo necesario
dotar a estos elementos de inteligencia
capaz de permitir su adaptación, comu-
nicación e interactuación autónoma.
3. Big Data: La utilización de siste-
mas inteligentes e interconectados im-
pone la necesidad de tratar y analizar
volúmenes considerables de informa-
ción.
4. Interconexión de los elementos
implicados: Para incrementar la pro-

26 / Cuadernos de Seguridad / Octubre 2016


Seguridad en Infraestructuras Críticas En portada
ducción y mejorar la calidad de la mis-
ma, todos los elementos que forman
parte de la cadena de suministro de-
ben poder intercambiar información.
5. Incremento del grado de Digita-
lización: El concepto de digitalización
se extiende a lo largo de toda la orga-
nización, así como sobre los produc-
tos y servicios ofrecidos, el modelo de
negocio a desarrollar y el acceso de los
clientes a los mismos.
6. Incremento de la inversión: Mien-
tras que las necesidades de inversión
se incrementan debido a la profunda
readaptación de las empresas, el ries-
go de dicha inversión se acentúa, por
lo que se vuelve necesario utilizar téc-
nicas que permitan adquirir una cierta de Industria 4.0 vienen impuestos por • Por último, la disponibilidad de la
seguridad sobre el resultado de dichas el alto grado de interconexión de ele- información es clave para garantizar el
inversiones. mentos, y por la gran dependencia de correcto funcionamiento de todos los
Existe una doble vía para garan- la información tratada para garantizar dispositivos que forman parte de la ca-
tizar que la adopción de la Industria la viabilidad de dicha industria. dena de producción, pudiendo llegar
4.0 se lleve a cabo de forma satisfac- Así, a medida que la interconexión a parar la producción por completo y
toria para toda infraestructura crítica aumenta y la información cobra ma- producir daños económicos incalcula-
que desee aprovechar todas las ven- yor importancia, se vuelve más necesa- bles.
tajas de este nuevo modelo producti- rio que nunca lograr niveles adecuados Este nuevo modelo de industrializa-
vo. Por un lado, y debido al alto riesgo de integridad, confidencialidad y dis- ción requiere por tanto un control fé-
asociado a la adopción de un modelo ponibilidad de la misma. En este nue- rreo sobre la información propiedad de
muy distinto al actual, es imprescindi- vo contexto, una brecha de seguridad las empresas, para maximizar la crea-
ble que el proceso se lleve a cabo con impacta directamente sobre el nego- ción de valor y reducir tanto la proba-
base a una estrategia definida y adap- cio, puesto que: bilidad de ocurrencia como el impac-
tada a las necesidades particulares de • La pérdida de la integridad podría to de efectos adversos y amenazas que
cada organización, utilizando un enfo- provocar el desaprovechamiento de re- pudieran afectarlas.
que de adopción progresivo y evaluan- cursos, e incluso graves daños al ser hu- Como elemento orquestador de se-
do la madurez y la consecución de ob- mano, dependiendo de la función y na- guridad de la información, es recomen-
jetivos en cada fase. Al mismo tiempo, turaleza de los dispositivos afectados. dable adoptar un modelo consistente
la ciberseguridad cobra un papel fun- • Por su parte, perder la confiden- de gobierno de la misma. Dicho mo-
damental a la hora de lograr una adop- cialidad de la información supondría la delo debe dividirse en etapas, de mo-
ción satisfactoria, debiendo garantizar pérdida de la ventaja competitiva, lo- do que:
en todo momento la seguridad de los grada mediante el know-how asociado 1. Identifique las necesidades, obje-
datos utilizados por las compañías, que a todo el despliegue industrial y, en mu- tivos y expectativas de la organización
ahora adquieren un mayor peso para chos casos, la divulgación de informa- a corto, medio y largo plazo.
el negocio y no sólo para el adecuado ción sujeta a la Ley de Propiedad Inte- 2. Asocie la consecución de las me-
funcionamiento de sus sistemas. lectual y considerada parte del core del tas organizativas con la protección de
Con respecto a la necesidad de ga- negocio. Asimismo, existe un segundo su información.
rantizar la seguridad de la información, impacto asociado al daño reputacional 3. Establezca un criterio común y
los dos mayores retos de seguridad a que ocasionaría la pérdida de confianza adaptado a las necesidades de protec-
los que se enfrentan las infraestructu- de clientes, inversores y público en ge- ción previamente identificadas para:
ras críticas que opten por un modelo neral en la organización afectada. a. Definir los niveles de clasifica-

Octubre 2016 / Cuadernos de Seguridad / 27


En portada Seguridad en Infraestructuras Críticas

ción de la información tratada o alma- que debería contar de forma impres- • Utilización de técnicas de Ciber-
cenada. cindible se encuentran: inteligencia: En un ambiente con ries-
b. Identificar las necesidades de pro- • Big Data y Data Analytics: Sacar gos tan elevados y tanto que perder es
tección de dicha información según su el máximo provecho a la información importante proteger los activos de in-
nivel de clasificación. a disposición de las organizaciones per- formación frente a todo tipo de ame-
4. Lleve a cabo un debido control mitirá un mayor crecimiento y la cons- nazas, incluso aquellas que aún no han
sobre la información a lo largo de to- trucción de un modelo de Industria 4.0 llegado a materializarse.
do su ciclo de vida, desde su creación, sobre unas bases más sólidas, lo que se • Utilización de medios externa-
pasando por su procesado, almacena- traduce en una reducción de los ries- lizados como servicios cloud y segu-
miento y transmisión, hasta su elimina- gos y un incremento de las ganancias. ridad gestionada: Debe prestarse es-
ción o desclasificación. • Monitorización de información pecial atención a la seguridad de la
5. Permita incorporar las lecciones durante su creación, mantenimiento, información, pero las organizaciones
aprendidas durante el proceso de ges- e incluso tras su divulgación no con- no siempre poseen los medios o el
tión de la información, los cambios tan- trolada: La información pasa por distin- expertise necesario para lograr una
to a nivel externo como interno, así co- tas etapas y es importante observarla protección acorde a sus necesidades.
mo la evolución de las amenazas a la durante todas ellas para llegar a enten- La utilización de un tercero de con-
seguridad de la información y las téc- der su utilidad y conseguir protegerla fianza ayuda a incrementar los bene-
nicas de protección, al modelo de go- adecuadamente. Incluso cuando dicha ficios al mismo tiempo que se redu-
bierno. información haya sido divulgada como cen los costes.
Ante esta nueva realidad es funda-

«Este nuevo modelo de industrialización mental que todos los responsables de


seguridad del sector industrial, tanto
requiere un control férreo sobre si sus instalaciones han sido cataloga-

la información propiedad de las empresas das como infraestructuras críticas o no,


promuevan un cambio de mentalidad,
para maximizar la creación de valor» de manera que se equipare la necesi-
dad de imponer los activos intangibles,
Por otro lado, no hay que olvidar resultado de un ataque exitoso contra y en última instancia la información, al
que una buena estrategia debe contar la organización, es importante dar res- mismo nivel que aquéllos que tradicio-
entre sus herramientas con técnicas de puesta a preguntas tales como: quién nalmente han sido ampliamente consi-
vanguardia, que logren una mayor op- ha llevado a cabo la filtración, cómo ha derados a la hora de garantizar una co-
timización de recursos e incrementen sido divulgada, qué ataque lo permitió rrecta protección industrial. ●
las posibilidades de alcanzar los obje- o qué canales se han utilizado para su
tivos fijados. Entre los recursos con los publicación. Fotos: Eulen Seguridad/Pixabay
Contactos de empresas, p. 7.

28 / Cuadernos de Seguridad / Octubre 2016


En portada Seguridad en Infraestructuras Críticas

jesús de la mora. director de consultoría. securitas


seguridad españa

Infraestructuras Críticas
Necesidad de articular la protección con herramientas
de gestión de la seguridad

E
N ocasiones es bueno echar la ñías privadas, siendo conscientes del hora de proteger nuestras infraestruc-
vista atrás para comprobar los coste que ello supone en algunos ca- turas críticas.
avances que hemos tenido en sos, permiten garantizar las operacio- Otro avance, quizás más lento, pe-
España en cuanto a la protección en nes con garantías y, sobre todo, la con- ro irreversible es, sin duda, la conver-
general y, en especial, en lo que afec- fianza que da estar preparados para gencia de las diferentes seguridades,
ta a las infraestructuras críticas, sobre detectar, hacer frente, controlar o lle- que tienden a unificarse bajo el para-
todo como consecuencia de la Ley PIC var a cabo actuaciones para recupe- guas de un mismo responsable, si bien
8/2011, normas y disposiciones de de- rar la actividad, ante posibles ataques tienen que pasar algunos años para
sarrollo, así como la importancia del que tengan su origen en el terrorismo que se generalice esta situación en las
CNPIC, entre otros. Sin duda las es- o actuaciones derivadas del concep- compañías. Pero hay otra convergen-
tructuras de las compañías cada día to «ciber» (ciberataques, ciberdelin- cia que por primera vez se está produ-
van tomando más conciencia de que la cuencia, etc.). En este sentido, y des- ciendo en nuestro país, y es sin duda la
protección articula y garantiza los ser- de que se comenzaron a identificar los que considero más relevante, se trata
vicios esenciales para la sociedad, por primeros operadores críticos, hace ya de la convergencia entre la propia ad-
lo que más allá de las áreas de gestión dos años, sería oportuno indicar que ministración, a través del CNPIC prin-
de la seguridad, por primera vez, los en nuestro país se están dando pasos cipalmente, los operadores críticos (la
máximos responsables de las compa- muy importantes en la eficiencia a la mayoría en manos privadas), y las em-
presas de seguridad, consultoras, etc.,
que desemboca en un trabajo común,
tomando conciencia de una correspon-
sabilidad y de la necesidad de traba-
jar y colaborar juntos en este proceso.
También hay que destacar los pro-
fesionales que se están formando y es-
pecializando en las IC (seguridad física
/ seguridad lógica), para lo cual la nor-
mativa de seguridad privada es un gran
pilar dentro de la protección de este ti-
po de instalaciones. También las nuevas
tecnologías y la especialización del per-
sonal de seguridad, entre otros.
Pero más allá de las medidas de pro-
tección y los PSO y PPE , considero que
hay una carencia significativa en cuanto
a la implantación de herramientas de

30 / Cuadernos de Seguridad / Octubre 2016


Seguridad en Infraestructuras Críticas En portada
gestión de la seguridad. Sin duda he-
mos dado pasos muy importantes en
la protección, pero se ha avanzado po-
co en el desarrollo de herramientas de
análisis para la gestión de este tipo de
instalaciones.
Las instalaciones en general, y las
IC en particular, necesitan herramien-
tas de gestión que sean transversales
con relación a la protección de las ins-
talaciones, teniendo en cuenta las prin-
cipales áreas afectadas por la seguri-
dad, sobre todo a nivel de indicadores.
En Securitas llevamos años perfec-
cionando un modelo de gestión que de las posibles anomalías, el tipo de res- den llevar a cabo actuaciones preven-
abarque todas las necesidades a tra- puesta y su resultado, además de indi- tivas o de reacción. Lo importante no
vés de nuestra herramienta Securitas cadores sobre la gestión de alarmas y es la información, sino cómo se utilice
Connect, la cual permite, dentro de un el resultado de las mismas. la información para hacer inteligencia
entorno web, con dispositivos y solu- • Estableciendo un Plan de Forma- de la misma.
ciones de movilidad, disponer de infor- ción específico, acorde a la instalación, Las empresas necesitan de este ti-
mación en tiempo real, donde interac- actividad y riesgos del cliente, identifi- po de herramientas, y sobre todo las
túan todas las partes afectadas (cliente, cando para ello dentro del catálogo de IC, las cuales permiten, como un en-
gestores y personal de seguridad, prin- cursos las acciones formativas a desa- granaje dentro de la protección, traba-
cipalmente). Se trata de una herramien- rrollar y haciendo un seguimiento de jar con «datos» tratados y obtener «in-
ta multi instalación que permite la ges- las mismas con relación al progreso de teligencia» de los mismos con el fin de
tión de todos los aspectos que afectan cada usuario. ser más eficientes, por ejemplo elabo-
al ámbito de la seguridad, destacando, • Con acceso a la información rele- rando mapas de riesgo donde se ten-
entre otros, los siguientes: vante sobre programación de servicios gan en cuenta todas las áreas de las
• A nivel operativo, permite generar y documentación general de las instala- instalaciones, principalmente las zonas
las supervisiones, tareas, informes, con ciones, manuales, procedimientos ope- más sensibles, y «enfrentar» las posi-
notificaciones automáticas de inciden- rativos, planos, etc. bles amenazas con las vulnerabilidades,
cias, incorporando todo tipo de formu- Los datos que se generan con esta para analizar aspectos de probabilidad,
larios que permiten una digitalización herramienta son muy importantes pe- impacto, posibles pérdidas, etc. En de-
completa de los procesos operativos, ro aún más importante es el data mi- finitiva se trata de establecer una me-
además de una visualización a nivel de ning o explotación de los datos para todología que permita transformar los
control de presencia, geolocalización, manejar un volumen importante de in- datos en información y éstos en inteli-
incluyendo localización indoor, así co- formación, por lo que se hacen necesa- gencia. La toma de decisiones siempre
mo la visualización de las cámaras de rios métodos de análisis para su proce- tiene que tener una base sólida, sobre
seguridad, entre otros. samiento, siempre desde dos ámbitos: todo cuando se trata de garantizar la
• Con indicadores de calidad que por un lado, existe la necesidad de que protección de los activos y el desarrollo
permitan medir el desempeño y efica- el cliente tenga visibilidad de la infor- de la actividad de las empresas.
cia del servicio, así como generando mación más relevante, sobre todo en el Aunque en un contexto global estas
estadísticas de forma gráfica y analíti- día a día, así como transformar el con- herramientas sean una pequeña parte
Contactos de empresas, p. 7.

ca para valorar el cumplimiento de los junto de los datos en inteligencia pa- de la seguridad, sin duda ayudan de
compromisos adquiridos o pactados, ra conocer tendencias, tomar decisio- forma significativa a afrontar las ame-
estableciendo para ello KPIs a medida. nes y optimizar recursos. Es evidente nazas que tenemos en el mundo y, en
• Con herramientas de análisis que que la información bien tratada permi- especial, en Europa. ●
permitan analizar el comportamiento te adelantarnos a los acontecimientos
de los sistemas de seguridad, el origen y, como consecuencia de ello, se pue- Fotos: Securitas/Pixabay

Octubre 2016 / Cuadernos de Seguridad / 31


En portada Seguridad en Infraestructuras Críticas

manuel latorre. director de la unidad de negocio high security de tyco

Nuevos retos
en la protección
de Infraestructuras
Críticas

E
L funcionamiento de la sociedad grado de exposición y riesgos. Por es- la destrucción, interrupción o pertur-
depende en gran medida del te motivo, requieren la implantación de bación que perjudique la prestación de
ejercicio adecuado de determi- sistemas de seguridad avanzados e in- los servicios esenciales a la ciudadanía y
nados servicios básicos de gran impor- novadores que aseguren la protección aseguren la continuidad de los mismos.
tancia en nuestra vida diaria. Cualquier integral de unos servicios esenciales pa- Un sistema de planificación escalonada
interrupción de estos servicios críticos, ra nuestra sociedad. que permita identificar, prevenir y mi-
ya sea por causas naturales, técnicas o tigar los riesgos desde una perspectiva
ataques deliberados, tiene graves con- Una gran diversidad más global y estratégica son los requi-
secuencias. Las centrales nucleares o los de tipologías sitos esenciales para hacer frente a los
aeropuertos son un claro ejemplo de diversos riesgos que pueden acontecer.
infraestructuras críticas, pero también Dentro de las infraestructuras críti- Es fundamental conocer a todos los
entran dentro de esta categoría servi- cas existe una gran diversidad de tipo- implicados, tanto humanos como tec-
cios clave como la distribución de agua, logías, que abarcan desde el suminis- nológicos, en los procesos que hacen
electricidad, telecomunicaciones o ser- tro de energía eléctrica, las redes de funcionar a cada una de las infraestruc-
vicios financieros. transporte –carreteras, ferrocarriles, ae- turas. La integración tecnológica de sis-
Estas instalaciones afectan a una ropuertos, etc.–, o los sistemas de tele- temas independientes como el control
gran cantidad de ciudadanos y a ac- comunicaciones. Cada instalación tiene de accesos, los sistemas anti-incendios,
tividades socioeconómicas vitales que, diferentes requisitos de seguridad, pero CCTV y el personal humano aumentan
por sus características, tienen un alto todas comparten el objetivo de impedir el rendimiento y la obtención de infor-

32 / Cuadernos de Seguridad / Octubre 2016


En portada Seguridad en Infraestructuras Críticas

dencia y dar una respuesta adecuada y


coordinada. Las conocidas como pla-
taformas PSIM (Physical Security Infor-
mation Management) permiten reali-
zar una gestión integral de todas las
aplicaciones de seguridad en un entor-
no eficiente y abierto.

Implantación de Soluciones
VSaaS

Uno de los objetivos futuros en se-


guridad de construcciones de este ca-
libre pasa por la implantación de solu-
ciones VSaaS (Video Surveillance as a
Service) o Video Vigilancia como Ser-
vicio, que permiten la centralización y
mes detallados de todo lo que está su- tión eficiente, rápida y accesible que gestión remota de los sistemas de mo-
cediendo en cada punto de la infraes- sea manejable desde el centro de con- nitorización. Según los cálculos de la
tructura, agilizando la gestión interna trol. Éste será el elemento central para consultora Transparency Market Re-
search, este mercado va a crecer a un

«Ante las nuevas amenazas, ritmo medio del 18% anual, hasta al-
canzar un valor de 48 millones de dó-
todos los sistemas de seguridad lares en 2020. Este modelo de integra-
deben interactuar de manera fluida ción y gestión unificada de las tareas
de supervisión, basada en computa-
para garantizar una protección fiable» ción Cloud, ofrece servicios mejorados
de grabación de vídeo, almacenamien-
de los problemas que puedan apare- garantizar la seguridad de los usuarios. to, visualización remota, alertas de ges-
cer. Los sistemas integrales de seguri- Desde la plataforma de gestión se po- tión y seguridad cibernética.
dad coordinan todas las herramientas drá observar el funcionamiento de to- En definitiva, ante la aparición cons-
disponibles en una plataforma de ges- do el recinto, identificar cualquier inci- tante de nuevas amenazas, todos los
sistemas de seguridad desde el análisis
de vídeo, los controles de acceso o el
control perimetral, deben interactuar
de manera fluida para garantizar una
protección fiable y una mayor eficacia.
La utilización de potentes plataformas
de gestión globales, por medio de las
cuales pueden supervisarse, controlar-
se y gestionarse los sistemas, juegan un
papel importante. El concepto de segu-
ridad tradicional se transforma para dar
Contactos de empresas, p. 7.

paso a un nuevo espacio integrado que


hace frente a las amenazas emergentes,
en el escenario de una vida más digi-
tal y gobernada por la información. ●

Fotos: Tyco/Pixabay

34 / Cuadernos de Seguridad / Octubre 2016


En cualquier momento, en cualquier lugar.

Cuente con
nosotros. Las infraestructuras críticas están expuestas a amenazas
inesperadas desde cualquier ángulo. Con Axis podrá
proteger tanto las zonas interiores como el perímetro.
Nuestros productos de vídeo en red le garantizan una
vigilancia efectiva incluso en las condiciones más duras.
Además trabajamos constantemente junto con nuestros
socios para ofrecerle soluciones que garanticen que
sus procesos productivos se realicen de forma segura,
ininterrumpida y más eficiente.

www.axis.com/critical-infrastructure
En portada Seguridad en Infraestructuras Críticas

departamento de comunicación. HANWHA TECHWIN

Seguridad en Infraestructuras
Críticas

L
A instalación de 300 cámaras de «En un merca-
videovigilancia en las estaciones do competitivo en
de tren de London Midland es un el que el cliente,
excelente ejemplo de cómo la última como es compren-
generación de cámaras IP puede ayu- sible, busca obtener
dar a proteger no solo infraestructu- el máximo valor, la
ras críticas sino también a la población. relación precio-rendi-
London Midland, una empresa fe- miento de las cámaras
rroviaria que desde 2007 ostenta la era un factor importante.
franquicia de ferrocarriles de West Mi- Sin embargo, lo que hizo que
dlands (Reino Unido), decidió invertir finalmente se eligieran las cámaras de
en nuevas cámaras para mantener un Hanwha Techwin Europe fue el hecho
entorno seguro en catorce de sus es- de que todos los modelos selecciona-
taciones. dos contasen con la aprobación PADS». dan puntos ciegos, ayudan al personal
Antes de recibir el certificado de de seguridad y a los directores de Ope-
Aprobación PADS aceptación PADS, las cámaras se han raciones en sus esfuerzos por garanti-
sometido a un proceso de evaluación zar que se cumplen los procedimientos
La división de Babcock para el trans- y pruebas exhaustivas para garantizar operativos de London Midland, diseña-
porte ferroviario ha instalado 300 cá- que son fiables, cumplen su propósito dos para brindar un entorno seguro pa-
maras de alta definición y redes IP en y satisfacen los exigentes estándares de ra los pasajeros y el personal.
14 estaciones. «El conocimiento que Network Rail en materia de seguridad. «Las cámaras 360° han resultado
hemos adquirido como Silver Partner En cada una de las catorce estacio- ser una opción asequible para super-
del programa STEP de Hanwha Te- nes se ha instalado una combinación visar áreas muy amplias como las zonas
chwin Europe nos ha permitido selec- de cámaras clásicas y cámaras 360°. de taquillas y salas de espera que, por
cionar y recomendar las cámaras que Las cámaras, que Babcock Internatio- lo general, requieren un gran número
mejor podían ayudar al cliente a al- nal ha ubicado con suma atención pa- de cámaras estándar», afirmó Anthony
canzar sus objetivos en cada una de ra asegurar que no que- Sykes. «De igual modo, puesto
las estaciones», afirmó Anthony Sykes, que todas las cáma-
Construction Engineering Manager ras son Full HD he-
de Babcock. mos podido insta-

36 / Cuadernos de Seguridad / Octubre 2016


Seguridad en Infraestructuras Críticas En portada
lar menos cámaras de lo que habíamos distintos juicios con resultados
pensado, ya que nos permiten ver deta- satisfactorios».
lles de cerca de cualquier actividad sin
que las imágenes se pixelen». Un futuro brillante
«En estaciones como la de Watford y seguro
ha sido especialmente útil en aquellas
áreas con cableado eléctrico suspendi- La voluntad de la com-
do, pues hemos podido decidir libre- pañía de ser un proveedor
mente dónde colocábamos las cáma- de soluciones integrales de vi-
ras para minimizar el riesgo al que se deovigilancia para vigilancia ur-
exponen nuestros ingenieros de man- bana y otros proyectos de infraes-
tenimiento». tructura crítica quedó demostrada
En función del número de cáma- recientemente en IFSEC Internatio-
ras instaladas en cada estación, tam- nal 2016. t i nt o s
bién se han suministrado uno o varios La capacidad de integración de la motivos,
videograbadores de red (NVR). Los nueva plataforma de software de la em- los directores de se-
NVR, que trabajan con el software de presa, Smart Security Manager (SSM) guridad y operaciones todavía no están
gestión SSM, permiten que los opera- Enterprise, llamó notablemente la preparados para migrar de una solu-
dores recuperen y gestionen rápida- atención de integradores de sistemas ción de videovigilancia analógica a una
mente las grabaciones de cualquier in- y usuarios finales involucrados en apli- basada en redes IP. Hanwha Techwin
cidente. caciones exigentes. SSM Enterprise se ha pensado también en ellos lanzando
En caso de que sea necesario, las ha diseñado para maximizar la eficien- al mercado sus cámaras y DVR WiseNet
imágenes que capturan las cámaras se cia de las cámaras de redes IP, dispo- HD+ que ofrecen imágenes Full HD a
transmiten mediante tecnología ina- sitivos de grabación y servidores de la 1080p a través de cable coaxial.
lámbrica a los dispositivos de graba-
ción. En la estación de Watford, por
ejemplo, el sistema inalámbrico ha su- «Se han instalado 300 cámaras de alta
puesto una alternativa asequible a la
contratación de los trabajos de inge-
definición y redes IP en 14 estaciones
niería y tendido de cableado que hu- de tren de London Midland»
bieran sido necesarios para transmitir
las imágenes de las cámaras ubicadas
en el estacionamiento de vehículos de compañía y facilitar la integración con «Durante muchos años, la videovi-
la estación, ubicado a una distancia su- sistemas de terceros como control de gilancia ha sido una herramienta fun-
perior a 800 metros del NVR. accesos y alarmas de intrusión. damental para los encargados de se-
Además de ser una herramienta po- guridad de infraestructuras críticas»,
Éxito tente para disuadir y detectar posibles afirmó José Luis Romero, General Ma-
actividades delictivas, SSM es compa- nager Spain & Portugal de Hanwha Te-
«Además de contribuir a crear un tible con las aplicaciones especializadas chwin Europe. «Hoy en día, gracias a las
entorno seguro, los nuevos sistemas de en análisis de vídeo que se ejecutan en funcionalidades y a la calidad de ima-
videovigilancia que se han instalado en las cámaras Open Platform como ANPR gen que ofrecen las nuevas cámaras, se
todas las estaciones también están ayu- (reconocimiento de matrículas), conteo puede hacer frente de una manera más
dando al personal a detectar compor- de personas y mapas de calor. eficaz a la creciente amenaza terroris-
Contactos de empresas, p. 7.

tamientos antisociales y otros tipos de ta y a las actividades delictivas de ban-


actividades delictivas», afirmó Anthony Imágenes Full HD a través de das de crimen organizado, ayudando
Sykes. «Me complace informar de que cable coaxial a los profesionales de la seguridad a ir
gracias a la calidad de las imágenes gra- un paso por delante». ●
badas, contamos con unas excelentes Sin duda existen instalaciones de
prueba periciales: ya han tenido lugar infraestructura crítica donde, por dis- Fotos: Hanwha Techwin

Octubre 2016 / Cuadernos de Seguridad / 37


En portada Seguridad en Infraestructuras Críticas

juan josé sánchez. Ingeniero. director FFVideosistemas México

Nuevo modelo de videovigilancia


para Infraestructuras Críticas

S
EGÚN la directiva europea en otros ámbitos, pero aplicables 100% inmediato posible. Gracias a los nue-
2008/114/CE del 8 de diciem- a los sistemas actuales: seguridad acti- vos analíticos de vídeo, cámaras térmi-
bre de 2008 definimos como in- va, alta disponibilidad y control gráfico. cas, resoluciones 4K y programaciones
fraestructuras críticas aquellas instala- La tecnología actual de videovigi- de eventos de acción-reacción, alarmas
ciones, redes, servicios y equipos físicos lancia debe migrar hacia un modelo de con respuesta automática y planimetría
y de tecnología de la información cuya seguridad activa, donde un vigilante no se puede reducir el trabajo del vigilante
interrupción o destrucción tendría un sea el elemento de análisis sino el de a la actuación física y a evitar ese daño
impacto mayor en la salud, la seguridad reacción. Las personas no somos capa- crítico que derivaría en cuantiosas pér-
o el bienestar económico de los ciuda- ces de mantener nuestro foco de aten- didas económicas.
danos o en el eficaz funcionamiento de ción durante largas jornadas laborales Seguridad activa es detectar las in-
las instituciones del Estado, Adminis- sobre un monitor, sin embargo pocos trusiones en pasillos, accesos o períme-
traciones Públicas o Empresa Privada. vigilantes bien formados son el mejor tros antes de que estas sucedan (apli-
La utilización de sistemas de video- elemento reactivo y a su vez altamen- cación inmediata del análisis de vídeo),
vigilancia en este tipo de instalaciones te eficiente a nivel económico. es no tener áreas ciegas donde no ten-
no es nada nuevo pues ya se aplicaban La idea de seguridad activa consis- gamos visión (solucionable mediante
hace 25 años, sin embargo un nuevo te en evitar el daño antes de que este cámaras panorámicas), e incluso en al-
enfoque tecnológico y un nuevo mo- suceda, reduciendo al mínimo los po- gunos casos delegar la reacción al siste-
delo de uso son necesarios para adap- sibles perjuicios y haciendo que la in- ma de videovigilancia en sí, encendien-
tarnos a los nuevos tiempos. Este en- versión en sistemas de alta tecnología do sirenas, luces, cortinas de humo u
foque adquiere términos ya conocidos tenga un retorno de inversión lo más otros elementos sin intervención huma-
na. Seguridad activa es que el vigilan-
te sepa que algo está sucediendo an-
tes de que el daño suceda.
A su vez, también debemos rede-
finir el término «alta disponibilidad».
En el modelo anterior definíamos «alta
disponibilidad» como «robustez y re-
dundancia», sin embargo actualmente
debemos incluir un término más: tole-
rante a fallos.
Alta disponibilidad a día de hoy es
sinónimo del término anglosajón «fail-
over», que traduciríamos por nuestro
«tolerante a fallos». En resumen, siste-
mas que puedan adaptarse de mane-
ra automática y resuelvan fallas evitan-
do una caída del servicio de seguridad.
Los sistemas de videovigilancia conoci-
dos presentaban redundancia en fuen-
tes de alimentación, discos duros, etc.

38 / Cuadernos de Seguridad / Octubre 2016


Seguridad en Infraestructuras Críticas En portada
Pero cuando estos se averiaban y no se Las nuevas plataformas de videovi- duzca, y registrar que estas se cumplan
mantenían de la manera adecuada los gilancia incluyen un control total ca- en el tiempo establecido.
sistemas dejaban de prestar servicio to- paz de monitorizar la gestión tanto del La forma en que se controla el siste-
talmente, no eran tolerantes a fallos… propio sistema, tolerante a fallos, co- ma también evoluciona, ya no necesi-
humanos. mo del mismísimo usuario. Además de tamos visualizar largos árboles de servi-
Fail Over aplicado a videovigilancia supervisar la escena, reportar alarmas, dores, en donde debíamos identificar la
consiste en sistemas que sean capaces controlar que la cámara esté disponible cámara que nos interesaba, y tampoco
de reemplazar un servidor averiado por o supervisar la correcta alimentación, necesitamos leer largos registros de da-
otro que esté a la espera disponible, ahora podemos establecer normas para tos para supervisar quién está conecta-
redirigir la grabación de una cámara
de seguridad de un servidor a otro o
buscar una vía de transmisión alterna- «Fail Over aplicado a videovigilancia
tiva en caso de falla de red. Todo es- consiste en sistemas que sean capaces
to sin intervención humana alguna,
manteniendo la disponibilidad y la an-
de reemplazar un servidor averiado
teriormente citada seguridad activa el por otro que esté a la espera disponible»
99,999% del tiempo.
El tercer término que debemos rede-
finir es «control». A día de hoy la tecno- el tiempo de respuesta de nuestro equi- do al sistema y qué esta viendo.
logía disponible amplía el rango de este po humano, jerarquías de actuación en La nueva revolución de la videovigi-
control, pues ya no nos limitamos a con- función del nivel de seguridad e incluso lancia significa «información gráfica».
trolar la escena y las alarmas, ahora es implementar interfaces dinámicas, ca- Ahora supervisamos planimetría, don-
obligatorio incluir en esta autoridad dos paces de indicar al vigilante los pasos de identificamos de manera rápida las
elementos nuevos: sistema y usuario. a seguir para que ese daño no se pro- zonas vigiladas, donde no necesitamos

La nueva generación de linternas recargables,


ahora con LEDs de 3 W
no necesitan recambio de bombillas
alcance 1000m
baterías recargables NiMH
altamente resistentes

Unilux 5 LED PowerLux 5 LED,


se recarga en la pared, compacta, con función morse
siempre lista para su uso e imán de sujeción

Importador oficial
SABORIT INTERNATIONAL
En portada Seguridad en Infraestructuras Críticas

saber cómo se llama la cámara x ni dón- controlamos a nuestro usuario también Por último, no podemos olvidar la
de está vigilando. En la planimetría po- podemos ver qué elementos presentan importancia del proveedor. El actual di-
demos evaluar, de un solo vistazo, qué fallas, qué elementos están resolviendo rector de Seguridad debe ser más inteli-
área geográfica de nuestra instalación de manera automática la falla (el cita- gente que nunca, ya que en el mercado
presenta conflictos, dónde están posi- do sistema FAIL OVER) y qué tiempos existen innumerables nuevos fabrican-
cionados nuestros elementos de vigilan- de resolución estamos teniendo. Aho- tes americanos y asiáticos que mues-
cia y reacción e interactuar de manera ra si podemos hablar de control total. tran y ofrecen puerta a puerta siste-
rápida con estos, encendiendo ilumina- Quizás el lector considere que es- mas perfectos, sistemas que en una
ción, abriendo/cerrando puertas o dis- tamos hablando de tecnología muy hoja técnica cumplen con todas las ex-
parando cortinas de humo por ejemplo. costosa, sin embargo no tiene porqué pectativas pero que en la realidad, y so-
El nuevo control de usuario también ser así. La escalabilidad y compatibili- bre todo debido a una gran falta de so-
se realiza de manera gráfica, podemos dad de sistemas, acompañados de un porte local, no cumplen.
ver la imagen de nuestro vigilante, no ne- buen soporte técnico constante repor- El actual director de Seguridad de-
cesitamos saber cómo se llama o su con- tan grandes ahorros económicos en la be evaluar tecnología, soporte técnico
tacto porque tenemos la información en inversión necesaria. Las nuevas tecno- e historial de las empresas, dando prio-
la interfaz. Es muy sencillo evaluar su des- logías citadas son actualmente compa- ridad a la estabilidad y seguridad de su
empeño, ya que contamos con bitácoras tibles con sistemas de 5 o 6 años de an- desempeño. Factor que únicamente se
consigue depositando la confianza en
proveedores con un largo y exitoso his-
«La tecnología actual de videovigilancia torial, con referencias grandes y reales,

debe migrar hacia un modelo de seguridad donde se pueda intercambiar impresio-


nes con otros compañeros de sector. La
activa, donde un vigilante no sea el elección del proveedor adecuado supo-
elemento de análisis sino el de reacción» ne el 90% del éxito de la seguridad, y
de incluir esos logros a largo plazo en
el historial de cada uno de nosotros.
que nos dicen qué está viendo y cuándo, tigüedad, sistemas que con el debido En resumen, seguridad activa, tole-
y con un simple click de ratón visualizar mantenimiento pueden gozar de una rancia a fallos y control gráfico son tér-
exactamente lo mismo que este visualizó. segunda vida útil. Si además de esto minos que ya mismo debemos integrar
De igual manera, podemos inte- tenemos en cuenta la compatibilidad o de manera inmediata a nuestra termi-
grar a este control gráfico la salud de mejor dicho, retro-compatibilidad, go- nología de seguridad, sin olvidar los va-
nuestro sistema «tolerante a fallos». En zaremos de instalaciones de videovigi- lores tradicionales de escalabilidad, so-
la misma interfaz donde visualizamos lancia con las más novedosas y últimas porte técnico y referencias. ●
nuestras cámaras, donde vemos las tecnologías sin necesidad de hipotecar
áreas que presentan conflictos o donde nuestras compañías. Fotos: FF Videosistemas
Contactos de empresas, p. 7.

40 / Cuadernos de Seguridad / Octubre 2016


Excellence in Video Security

Invierta en GEUTEBRÜCK
Rentabilice Su Seguridad
NO MÁS ÁNGULOS MUERTOS
No pierda el más mínimo detalle de lo que sucede en todas las áreas
de su instalación. Gracias a cámaras de resolución hasta
48 MP y 360º podrá ver lo que sucede con todo lujo de detalles.

CONTROL TOTAL DE SU INSTALACIÓN


Desde el centro de control será capaz de visualizar todo lo
que está ocurriendo, el estado de salud de los equipos, enviar
tareas y alarmas y mantener conversaciones entre usuarios.

INFORMES - DOCUMENTACIÓN DETALLADA


Realice auditorias de la forma más completa. Con ayuda de un
filtro ajustable es fácil realizarlo.¿Desea imprimir el informe?
¿Enviarlo por correo electrónico?¿O guardarlo en otros formatos ?

G-SIM, gestor exclusivo GEUTEBRÜCK :


Manejo simple, cómodo y a medida.
Gestión de alarmas prioritario, seguro y sin estrés.
Redundancia FailOver a prueba de todo.

F.F Videosistemas S.L.


www.ffvideosistemas.com distribuidor exclusivo
Tel. 902 99 81 10
ffvideo@ffvideosistemas.com
En portada Seguridad en Infraestructuras Críticas

JUAN LUIS DE LA CRUZ. DIRECTOR COMERCIAL. COTELSA

Nuevas tecnologías
para mejorar la seguridad
en Infraestructuras Críticas
ante nuevas amenazas

S
ON muchos los esfuerzos que modo, los delincuentes aprenden y se metros biométricos que nos ayudan a
administración y operadores pú- adaptan a los equipos y sistemas de se- identificar posibles terroristas,… y mu-
blicos y privados están realizan- guridad existentes y tratan de buscar chas más tecnologías y equipos a dis-
do para que el nivel de seguridad de las siempre nuevas formas de actuar para posición de los operadores de infraes-
infraestructuras críticas del país sea el evitar ser detectados. Además, los de- tructuras críticas para su implantación
adecuado. Además, muchas de las in- sarrollos legislativos para perseguir los en sus instalaciones según cada caso
versiones realizadas recientemente se nuevos delitos no siempre avanzan con particular.
han tenido que llevar a cabo en el ám- la agilidad necesaria para atajar con efi- La pregunta es… ¿Es esto suficiente?
bito de un entorno económico tan des- cacia los nuevos tipos de delincuencia.
favorable como el que vivimos y poco Hoy día hay sistemas de vigilancia Nuevas amenazas:
proclive a cualquier mejora que no sea perimetral enormemente sofisticados ataques con drones
estrictamente normativa. con detección automática de intrusión,
Sin embargo, las amenazas a las que sistemas de detección de explosivos y Uno de los problemas a los que nos
nos enfrentamos como sociedad no pa- armas en los controles de acceso, que enfrentamos a la actualidad, de espe-
ran de evolucionar y lamentablemen- son capaces de identificar cualquier cial impacto en infraestructuras críti-
te los grupos terroristas utilizan medios objeto sospechoso de forma casi in- cas, es el ataque utilizando drones, cu-
cada vez más sofisticados para llevar a mediata, sistemas de reconocimiento yas características de fácil accesibilidad
cabo sus actos hostiles. Dicho de otro de personas mediante análisis de pará- y manejabilidad hacen que su detec-
ción e intercepción sea un gran reto.
Hoy día prácticamente cualquie-
ra puede adquirir un dron a un precio
asequible, adherir a él una carga ex-
plosiva y pilotarlo hasta hacerlo estre-
llar para causar los mayores daños po-
sibles en una infraestructura crítica. No
se requiere ni una tecnología sofistica-
da ni dotes especiales para el manejo
del dispositivo.
Ya se han producido incidentes en
todo el mundo, muchos de ellos con
eco en la prensa, de drones de origen
desconocido sobrevolando palacios
presidenciales, edificios de gobiernos o
centrales nucleares. Afortunadamente
no se han reportado hasta ahora aten-

42 / Cuadernos de Seguridad / Octubre 2016


Seguridad en Infraestructuras Críticas En portada
tados con daños graves o víctimas, pe-
ro la amenaza latente es enorme y cre-
ciente cada día.
Afortunadamente existen tecnolo-
gías a nuestro alcance que pueden ayu-
darnos a minimizar, e incluso eliminar
estas amenazas con una inversión ra-
zonable, teniendo en cuenta la grave-
dad de las consecuencias a las que nos
enfrentamos.
Nuestra compañía comercializa ac-
tualmente el sistema MC-Horizon pa-
ra detección e intercepción de drones
basado en una combinación de tecno-
logías desarrolladas por empresas de
Israel. Estos sistemas están ya en ope-
ración y demostrando su eficacia en va-
rios países del mundo.
Sistema interferidor y sensores ópticos. Radar de superficie para detección.
Para la detección de los drones, da-
do su pequeño tamaño y enorme mo-
vilidad a velocidades relativamente al- Estos sistemas de detección/segui- portables, en cualquier caso siempre
tas, se requiere de unos equipos muy miento/intercepción han sido ya de- adaptadas al recinto a proteger.
sofisticados que pueden ser desde de- mostrados en España utilizando dro-
tectores de radiofrecuencia hasta rada- nes de diferentes tecnologías y se ha Identificación de personas
res de superficie en función del presu- comprobado su eficacia. A estas de- con intenciones de perpetrar
puesto del que se disponga. El objetivo mostraciones han asistido miembros actos terroristas
es que la detección sea automática, rá- de los Cuerpos y Fuerzas de Seguridad
pida y eficaz. del Estado, así como operadores públi- Existen, como hemos menciona-
Una vez el dron ha sido detecta- cos y privados. do al principio de este artículo, nume-
do nos enfrentamos al mayor reto tec- Existen diferentes configuraciones rosos equipos en el mercado capaces
nológico en la actualidad: su intercep- para la implantación eficaz de este sis- de detectar objetos peligrosos e impe-
ción. En los sistemas comercializados tema: fijas para grandes infraestruc- dir que las personas que los transpor-
por nuestra compañía ésta se realiza turas o móviles y fácilmente trans- tan puedan acceder a las infraestructu-
mediante el disparo de un haz electro-
magnético que inhibe las frecuencias Ejemplo de seguimiento automático de dron una vez identificado.
de comunicación entre el dron y su pi-
loto, así como su señal GPS. De esta
forma el dron quedará inutilizado y se
evitará que complete su misión e inclu-
so, si así se desea, que escape intacto.
Para que esto se realice de una ma-
nera segura y eficaz, se requiere que
haya un sistema de seguimiento auto-
mático del dron, una vez ha sido detec-
tado que mantenga al objetivo siempre
al alcance del operador del sistema pa-
ra que éste pueda decidir el mejor mo-
mento para el «disparo electromagné-
tico».

Octubre 2016 / Cuadernos de Seguridad / 43


En portada Seguridad en Infraestructuras Críticas

Interrogatorio automático con sores utilizados en polígrafos y explota


simple supervision por parte
de un operador que no inter- al máximo la teoría del conocimiento
viene en el proceso.
culpable. Con todo ello el fabricante ha
desarrollado unos algoritmos altamen-
dir directamente el acceso te eficaces para detectar de forma au-
a toda persona que detec- tomática (sin la intervención directa de
temos tenga intenciones operadores) que la persona siendo so-
de cometer actos terroris- metida al test está ocultando informa-
tas, independientemente ción crítica ante preguntas específicas
de que le descubramos o presentadas por la máquina en forma
no portando objetos peli- escrita y verbal y que el individuo de-
grosos? be responder.
No podemos leer la Es decir, y este es el elemento cla-
mente del ser humano, pe- ve, nos dice si una persona es potencial-
ro sí disponemos hoy por mente peligrosa y hay riesgo de que co-
hoy de tecnología suficien- meta un crimen. Y todo este proceso se
te para hacer un examen realiza en menos de 6 minutos con una
rápido y eficaz de personas, mínima tasa de error, al ser un proceso
y detectar si ocultan infor- automático y eliminarse toda la subjeti-
mación sensible y pueden vidad intrínseca de interrogatorios rea-
ser una amenaza real. lizados por seres humanos.
El sistema Cogito de- Otra importante ventaja del sistema
sarrollado en Israel por la es que, al tratarse de un equipo auto-
empresa SDS y comercia- mático, puede ejecutarse el cuestiona-
ras críticas que queremos proteger. Si lizado en España por Cotelsa es el fru- rio específico que se quiera aplicar en
ponemos como ejemplo el caso de los to de años de investigación con fon- cualquier idioma pre-programado, per-
aeropuertos, hoy día es prácticamente dos israelíes y americanos, y constituye mitiendo así su despliegue inmediato
imposible que un terrorista acceda al una herramienta sencilla y eficaz para en casos tan críticos como aeropuertos,
terminal portando objetos peligrosos. detectar personas potencialmente pe- fronteras, estadios u otras infraestructu-
¿Pero qué ocurre si ese terrorista ac- ligrosas en controles de acceso o pues- ras críticas donde puedan concentrase
cede al terminal y consigue acceso a tos fronterizos. personas de múltiples nacionalidades. ●
esos objetos peligrosos una vez dentro Este sistema se basa en toda la expe-
del mismo? ¿No sería más eficaz impe- riencia acumulada durante años en sen- Fotos: Cotelsa

Sistema COGITO- Instalación Fija.


Sistema COGITO.
Equipo portátil.
Contactos de empresas, p. 7.

44 / Cuadernos de Seguridad / Octubre 2016


En portada Seguridad en Infraestructuras Críticas

BORJA GARCÍA-ALBI gil DE BIEDMA.


VICEPRESIDENTE EN IBERIA Y LATINOAMÉRICA EN RISCO GROUP

El control remoto,
clave para la seguridad
en Infraestructuras
Críticas

S
E considera infraestructura crí- y supervisar la arquitectura de múlti- en estas instalaciones es frecuente que
tica aquellas que el Centro Na- ples localizaciones. no cuenten con personal humano de
cional para la Protección de las – Detectores de exterior de alto ren- manera constante por seguridad labo-
Infraestructuras Críticas (CNPIC) y la dimiento diseñados para satisfacer los ral y por fines operativos.
Secretaría de Estado de Seguridad del más exigentes estándares de seguridad Por lo tanto, estas infraestructuras
Ministerio del Interior consideran co- en los entornos más adversos. críticas requieren sistemas de vigilan-
mo estratégicas, las que prestan servi- Dentro del amplio abanico de in- cia y seguridad sofisticados, que pue-
cios esenciales a nuestra sociedad, pero fraestructuras críticas de las que dispo- den ser gestionados a distancia y tam-
cuya sustitución o reemplazo no pre- nemos hoy en día, y en las cuales tene- bién soportar todo tipo de amenazas.
senta alternativa posible. mos implantadas nuestras soluciones,
Las instalaciones en este tipo de in- en esta ocasión hemos decidido cen- Características
fraestructuras críticas se realizan con: trarnos en las antenas repetidoras de del equipamiento
– Sistemas de Intrusión de Grado 3 telefonía, ya que tenemos varias expe-
que cumplen los estándares de seguri- riencias. Las antenas suelen estar situa- Lo ideal es tener un sistema de se-
dad más exigentes. das en sitios remotos, al aire libre y en guridad completo con módulos de co-
– Software de gestión de la platafor- ambientes hostiles, por lo que es más municación IP y 2G-3G y control remo-
ma de seguridad administrado de for- fácil que se sientan amenazadas y nece- to, que permitan la notificación rápida
ma centralizada, que permite gestionar siten aumentar la seguridad. Además, y rentable. Tanto el canal IP y la red
2G-3G pueden servir como los princi-
pales canales de comunicación, tanto
para la notificación como para el con-
trol del sistema de seguridad. Además,
el módulo 2G-3G también puede en-
viar alertas a través de SMS si hay un
mal funcionamiento del equipo a los in-
genieros técnicos.
Es importante que los sistemas de
seguridad, que se instalen en este ti-
po de infraestructuras críticas, puedan
recoger las imágenes de los diferentes
espacios en un mismo software, que
junto con la gestión de crisis eficien-

46 / Cuadernos de Seguridad / Octubre 2016


Seguridad en Infraestructuras Críticas En portada
te y centralizada ayuda a que se aho-
rre en costes.
También es recomendable que el
sistema de videocámaras permita una
revisión y análisis de lo que está ocu-
rriendo de manera sencilla. Así como
poder ver el vídeo en directo cuando
se niegue el acceso a una puerta, pa-
ra que el vigilante de seguridad pueda
ver desde la sala de control quién está
intentando acceder a las instalaciones.
Además, estos sistemas deben es-
tar dotados de cámaras que se activen
tras una alarma de incendios que libe- cilaciones, Anti-sabotaje, Anti-enmas- talaciones. Tras decidirse por nuestra
re todas las puertas, inicie la grabación caramiento, etc. Y que todos ellos se solución de seguridad en sitios remo-
de las cámaras y bloquee los accesos a puedan controlar a distancia y con un tos el proveedor de telefonía móvil no
las instalaciones tras la alarma de intru- fácil manejo. sólo ha logrado ahorrar costos de co-
sión, entre otras cosas. Como ejemplo tenemos un caso de municación mediante el uso de su pro-

Contactos de empresas, p. 7.
Algo importante también son los éxito con un proveedor de telefonía pia infraestructura de comunicaciones
dispositivos de exterior, detectores móvil líder en México que requería una IP y GSM / GPRS, también ha supera-
que se implementen en la infraestruc- solución fiable y rentable para la pro- do los requisitos de seguridad reque-
tura sean aptos para ser instalados al tección de las antenas, debido princi- ridos. ●
aire libre, sean fiables, utilizando las palmente al robo constante de cables
tecnologías de Reconocimiento de Os- de cobre y del equipamiento de las ins- Fotos: Risco Group

FIA
Lo mejor en servicio de
gestión de llaves y valor. BLE
Nuestros sistemas KeyWatcher están provistos
de opciones y capacidades especialmente
diseñadas para proteger, controlar y llevar el
seguimiento de sus llaves.

Nosotros inventamos la administración de


llaves, y seguimos mejorándola para usted.

Visite morsewatchmans.com
para saber más

piense en la caja. Puerta del producto no aparece en la imagen.


Lector de huellas opcional.
En portada Seguridad en Infraestructuras Críticas

javier urbano. director de negocio de skl

Controla los puntos


más sensibles en las
instalaciones críticas
Gestiona quién accede, cuándo y dónde, hasta en los puntos más dispersos,
con un sistema de control de accesos, autónomo y sin ningún tipo de cableado.
Asegura la apertura a las personas autorizadas y garantiza un buen servicio,
evitando ataques vandálicos o terroristas.

E
N la actualidad, estamos viviendo intemperie y gracias a su llave inteligen- los permisos). La instalación es sencilla,
un momento, en el cual tenemos te (incopiable, cancelable y reprogra- no necesita cableado y, por ello, resul-
que proteger más que nunca, de mable) registrará todos los movimien- ta satisfactorio para las diferentes insta-
forma integral, los puntos más vulnera- tos que realice el operario. Siempre laciones en puntos dispersos. Son cie-
bles a ataques vandálicos o terroristas. dejará huella por donde pase. rres pasivos, se activan cuando entran
En instalaciones críticas como, distribu-
ción de aguas, laboratorios químicos,
centrales nucleares, edificios financie- «Las infraestructuras críticas
ros..., queremos garantizar a la pobla- están en alerta y son vulnerables
ción, de un servicio sin manipulaciones
que sean perjudiciales tanto para la sa-
a un acto vandálico»
lud como para su vida cotidiana. En los
puntos más sensibles de estas instala- Al ser un sistema personalizado, res-
ciones, siempre ha sido difícil registrar tringes los accesos a personas no au-
y gestionar los accesos, ya que un sis- torizadas, configurando la solución
tema mecánico clásico, no deja huella de la siguiente manera: Quién accede
y hay descontrol de llaves. (llave/usuario), cuándo (hora, día, mes,
Las cerraduras electrónicas sin bate- año), dónde (las cerraduras que nece-
rías y sin cableado, son cerraduras de site abrir) y por qué (para qué necesita
Llave
electrónica
ISO4.

Candado
electrónico inox XL35C.

48 / Cuadernos de Seguridad / Octubre 2016


Seguridad en Infraestructuras Críticas En portada
Cerradura de armario inox AR19A.

CIERRES

en contacto con la llave, no necesitan


mantenimiento, por ejemplo, cambio
de pilas, y no te encontrarás las cerra-
duras bloqueadas por la batería agota-
da; aseguras el acceso, siempre y cuan-
do el usuario tenga permisos.
Gracias a la amplia gama de produc-
to (candados, cilindros, cerraduras...),
son instalables en todo tipo de puntos
de cierre de los sectores que engloban
las infraestructuras críticas.

¿Por qué una solución


como ésta?

En SKL, valoramos la necesidad de


nuestros clientes, primero escuchamos
su problemática, y después, realizamos
un proyecto para satisfacer esas caren-
cias. Sabemos que es una solución muy
completa y día tras día seguimos traba-
jando para ir mejorando y poder dar un
servicio integral a los clientes.
El Sistema IS, completa ese vacío
que había de seguridad en los puntos
aislados de las instalaciones. Los cie-
rres, al ser pasivos, garantizan el acce-
so. Es un sistema personalizado, res-
Contactos de empresas, p. 7.

tringes los accesos a las personas no


autorizadas. Y por último, la llave in-
teligente te hace olvidar esos manojos críticas están en alerta y son vulnera- ayuda a complementar esa protección
de llaves y descontrol de llaves por co- bles a un acto vandálico, y por ello te- dentro del sector de la seguridad. ●
pias, pérdidas... nemos que controlar las acciones que
En conclusión, las infraestructuras se hacen en ellas. El Sistema IS nos Fotos: SKL

Octubre 2016 / Cuadernos de Seguridad / 49


En portada Seguridad en Infraestructuras Críticas

ALFREDO GUTIÉRREZ. BUSINESS DEVELOPMENT MANAGER PARA IBERIA DE MOBOTIX AG

La importancia
de la seguridad
en Infraestructuras
Críticas

E
NTENDEMOS por infraestructu- el bienestar económico de los ciudada- demoledor para la sociedad y acarrea-
ras críticas aquellas que aportan nos, o en el eficaz funcionamiento de ría efectos irreparables en cuanto a su
servicios fundamentales en nues- las instituciones del Estado y de las Ad- desarrollo y estabilidad.
tra sociedad y de las que depende el co- ministraciones Públicas». En la actualidad, estamos experi-
rrecto funcionamiento de nuestra vida La Secretaría de Estado de Seguri- mentando un estado universal de alar-
cotidiana. Se consideran críticas pues- dad es el órgano superior responsable ma ocasionado por los continuos acon-
to que su suspensión provocaría fatídi- del sistema de protección de infraes- tecimientos alrededor del mundo. Sus
cas consecuencias en el avance habi- tructuras críticas nacionales y, a su lado, impactos ocasionan tal preocupación
tual de las prácticas sociales. cooperan para su atención, el Centro en los Gobiernos que éstos se ven en
Su validez se debe a la responsabi- Nacional para la Protección de las In- la obligación de desarrollar, continua-
lidad que tienen de avalar la seguridad fraestructuras Críticas (CNPIC) y la Co- mente, estrategias que garanticen la se-
de los ciudadanos, permitir un adecua- misión Nacional para la Protección de guridad y la protección colectiva.
do desarrollo del estado del bienestar y Infraestructuras Críticas.
garantizar la actividad de las Institucio- Sistemas necesarios
nes y Administraciones Públicas. Protección de
Más concretamente, El Plan Nacio- Infraestructuras Críticas Dado que la defensa de estos espa-
nal de Protección de Infraestructuras cios es primordial se deben establecer
Críticas las define como: «Instalaciones, La supeditación social a estas in- una serie de pautas para prevenir cual-
redes, servicios y equipos físicos y de fraestructuras hace que intuyamos la quier suceso indeseable. Un seguimien-
tecnología de la información, cuya in- imperiosa necesidad de preservar todo to adecuado pasaría por realizar una
terrupción o destrucción tendría un im- cuanto envuelve su existencia. El ries- evaluación de riesgos y amenazas, altas
pacto mayor en la salud, la seguridad o go de exponer su seguridad podría ser medidas de seguridad, y un total y ab-
soluto control de cada una de las insta-
laciones que integra la infraestructura.
Es necesaria la instalación de siste-
mas de detección térmica capaces de
someterse a elevadas temperaturas, ya
que muchas de estas infraestructuras
están sujetas a sensaciones de estrés
térmico.
Lo ideal sería el uso de tecnología de
medición térmica para ejecutar eventos
automáticos basados en temperaturas
absolutas entre los -40 y los +550 °C.
Con este sistema sería posible la gene-

50 / Cuadernos de Seguridad / Octubre 2016


Seguridad en Infraestructuras Críticas En portada
ración de alarmas automáticas definidas
por límites o rangos de temperaturas,
lo que resultaría funcional para detectar
fuentes de calor o posibles incendios.
A su vez, estas cámaras representan
un alto nivel de utilidad al no tener difi-
cultades de grabación en malas condi-
ciones lumínicas. Disponen de sensores
térmicos que detectan movimientos a
una distancia de hasta 400 metros y de
sensores ópticos encargados de iden-
tificar los objetos con precisión. Ade-
más, es importante que propicien un
análisis de movimiento inteligente que
ignore determinados patrones de mo-
vimiento.
Cabe destacar, como requisito im-
prescindible, la incorporación de cá- «La supeditación social
maras de alta resolución. Es significati- a las infraestructuras críticas
vo que ofrezcan una buena calidad de
imagen que permitan ver en detalle a
hace que intuyamos la imperiosa
las personas que aparezcan en la mis- necesidad de preservar todo cuanto
ma. Esto se debe al compromiso que
envuelve su existencia»
tienen los responsables de tener todo
bajo control y saber en cada momen-
to qué sujetos son los que recorren las cuidadosamente. Cualquier desliz pue- cámaras de alta resolución, sistemas de
instalaciones. de ocasionar catástrofes irreparables y detección térmica, software inteligen-
Por otro lado, las autoridades per- por ello es necesario contar con la últi- te y dispositivos que abarquen gran-
tinentes han calificado estos empla- ma tecnología en vigilancia inteligen- des zonas o tengan diversas lentes. ●
zamientos, en su mayoría, de carácter te capaz de ofrecer un control absoluto
confidencial con el objetivo de fomen- de las instalaciones. Esto se traduce en: Fotos: Mobotix/Pixabay
tar su protección y evitar situaciones de
peligro. Debido a esta indicación, la dis-
creción es uno de los puntos clave a la
hora de instalar sistemas de seguridad.
Para obtener óptimos resultados
empleando el menor número de dis-
positivos posibles, lo ideal es contar con
un sistema de videovigilancia IP con cá-
maras que abarquen 360 grados o, en
su defecto, que dispongan varias len-
tes. Al mismo tiempo, el diseño de las
cámaras debe fusionarse con el entor-
Contactos de empresas, p. 7.

no y no llamar la atención, y garanti-


zar la seguridad de todo el espacio en
su conjunto.
En definitiva, la protección de in-
fraestructuras críticas es un asunto de
interés global que debe ser atendido

Octubre 2016 / Cuadernos de Seguridad / 51


En portada Seguridad en Infraestructuras Críticas

ROBERTO MONTEJANO. DESARROLLO DE NEGOCIO Y JEFE DE PRODUCTO EN SOLUCIONES DE


VÍDEO KAM. Grupo Álava

Seguridad en
Infraestructuras Críticas
Los sistemas PSIM (Physical Security Information Manager) integran
y correlacionan la información de múltiples y diversos sistemas de seguridad

L
A ley 8/2011 por la que se estable- ridad, tanto humanos como materia- sistemas BMS (Building Manager Sis-
cen medidas para la protección les, y en la efectividad en los procesos, tems), a nivel global en toda la empre-
de las infraestructuras críticas, así los sistemas PSIM se hacen imprescin- sa en tiempo real. Al mismo tiempo,
como su órgano impulsor el CNPIC y dibles como solución para la gestión coordina las respuestas más efectivas,
su batería de planes como sistema de de contingencias, incidentes y proce- asegurándose de que todo el mundo
planificación, permite a nuestra com- sos, así como medio para minimizar las en la cadena de operaciones sepa qué
pañía poner a su disposición sus Siste- consecuencias derivadas de un desastre está sucediendo, dónde está sucedien-
mas PSIM (Physical Security Informa- o ataque, incluso coordinando a todos do y cómo responder.
tion Manager) como instrumento para los actores involucrados, sean internos Un sistema PSIM proporciona las he-
dar respuesta a algunos de los reque- o externos a la organización. rramientas necesarias para tratar cada
rimientos recogidos en dichos planes. Un sistema PSIM integra y corre- aspecto del ciclo vital de la gestión del
Más allá de estos requerimientos y laciona la información de múltiples y Centro de Control, incluso de mane-
con una visión estrictamente basada en diversos sistemas de seguridad como ra global cuando existen múltiples in-
la mejora en los tiempos de respuesta sistemas CCTV, CC.AA, intrusión, in- fraestructuras o instalaciones con ubi-
ante contingencias, la optimización del cendio, control de rondas, o de cual- caciones geográficas distintas.
uso de los recursos empleados en segu- quier otra índole, como por ejemplo, Con la presión que se genera ante
las expectativas de hacer las operacio-
nes más rentables y la mejora continua;
la incorporación de nuevas tecnologías,
así como la gestión a supervisión de
sistemas no relacionados directamente
con la seguridad, esto incrementa no-
tablemente la cantidad de información
a gestionar simultáneamente desde un
Centro de Control. Un sistema PSIM se
enfrenta de forma efectiva a estos de-
safíos fusionando todas sus cámaras,
sensores, sistemas de comunicación,
fuentes de datos y procedimientos de
funcionamiento en una única platafor-
ma, incluso identificando las posibles,
o en curso, incidencias, relacionando
inteligentemente dos sucesos aparen-
temente no relacionados.
Un sistema PSIM ejecuta procesos,

52 / Cuadernos de Seguridad / Octubre 2016


Seguridad en Infraestructuras Críticas En portada
automatiza tareas específicas y flujos de
trabajo complejos y los adapta de mo-
do inteligente mientras se está desarro-
llando un evento para reducir el riesgo
de error humano. Esto asegura que se
toma la acción correcta en el momen-
to preciso, facultando a las organizacio-
nes y a su personal a tomar decisiones
informadas y efectivas.
La capacidad de identificar eventos
en curso, gestionarlos efectivamente y
mitigar su riesgo puede salvar poten-
cialmente vidas y ahorrar costes, ase-
gurando al mismo tiempo la continui-
dad del negocio.

Respuesta más rápida y eficaz


Un PSIM correlaciona todos sus da-
tos entrantes y analiza un evento en «Los sistemas PSIM se hacen
curso para tener conocimiento inme- imprescindibles como solución
diato de la situación. Al presentar au-
tomáticamente toda la información re- para la gestión de contingencias,
levante, los procedimientos y los flujos incidentes, y procesos»
de trabajo, siempre se da la misma res-
puesta predefinida ante eventos igua-
les, mitigando el riesgo del error huma- dimientos se siguen uniformemente, relacionadas, dónde está sucediendo,
no y habilitando una óptima gestión ayudando a las organizaciones a man- sistemas GIS, planos, mapas, modelos
de la situación sin importar quién sea tener el cumplimiento normativo en 3D, y cómo responder ante el evento
el operador responsable. cualquier momento. mediante los procesos preestablecidos.

Solución abierta y capacitada pa- Capacidad de informes y auditoría Automatización y personalización


ra «absorber» sistemas existentes Los informes también ocupan una de «Workflows»
Como solución abierta permite in- gran cantidad de tiempo y pueden ser Los administradores pueden desa-
corporar cualquier producto de cual- muy dañinos si se hacen inapropiada- rrollar los procedimientos de respues-
quier fabricante y mantener las existen- mente. Las capacidades de informes ta ante las más complejas situaciones
tes potenciando funcionalidades de las personalizables y automatizados aho- de emergencia como para tareas ruti-
mismas. Al mismo tiempo, está prepa- rran tiempo y recursos, proporcionan- narias. Cuando alguna tarea no ha sido
rada para la implementación de nuevas do explicaciones exactas y completas gestionada adecuadamente o en una
tecnologías futuras facilitando la mejo- sobre cada acción tomada relacionada ventana temporal definida, se puede
ra continua. con un incidente. Además nos permi- escalar reasignando automáticamente
ten establecer control sobre tareas ex- o de forma manual a otra persona o re-
Garantía de cumplimiento ternalizadas. curso predefinido.
de normativas
En un entorno cada vez más re- Panel Gráfico de Operaciones Sistemas VMS ++ (Platafor-
gulado, el incumplimiento no solo es Permite una visualización eficaz y mas Unificadas de Seguridad)
costoso, sino que puede incrementar automática del evento en tiempo real
el riesgo. Mediante flujos de trabajo e de todos los sistemas integrados invo- El Grupo Álava dispone de platafor-
informes automatizados, un PSIM ase- lucrados, permitiendo ver qué está su- mas VMS (Video Management System)
gura que todas las políticas y proce- cediendo a través de las cámaras CCTV que permiten trabajar de forma unifica-

Octubre 2016 / Cuadernos de Seguridad / 53


En portada Seguridad en Infraestructuras Críticas

da sobre distintos sistemas como vídeo, y actividades que ocurren en distintos – Análisis de Comportamiento
control de accesos, lectura de matrícu- momentos. Esto permite hacer la bús- Basado en Inteligencia Artificial
las, interfonía, intrusión y mapas para queda sobre horas de vídeo grabado Como evolución a los sistemas tra-
ubicar dichos incidentes. La platafor- en pocos minutos. Lo cual supone un dicionales de análisis de vídeo que Gru-
ma unificada es capaz de gestionar un ahorro de costes y un ahorro de tiem- po Alava ofrece en sus soluciones del
número ilimitado de cámaras empla- po y recursos. día a día, los Sistemas de Análisis de
zadas en distintas localizaciones, dan- Comportamiento basados en inteligen-
do al operador la posibilidad de gestio- – Búsqueda de Sospechosos cia artificial, mediante redes neurona-
nar el sistema como uno solo; gracias (Suspect Search). les, tienen la capacidad para detectar
a estos sistemas VMS, las grandes or- Suspect Search es una tecnología de y reconocer comportamientos sospe-
ganizaciones pueden optimizar sus re- análisis de vídeo que ayuda eficiente- chosos y responder a las amenazas en
cursos de seguridad cuando no es ne- mente a localizar y rastrear a una perso- tiempo real sin necesidad de una pro-
cesario el uso de un sistema PSIM ,pero na específica cuando el tiempo es esen- gramación personalizada o interven-
si una mera gestión centralizada desde cial. Reduce el tiempo de búsqueda de ción humana.

«Un sistema PSIM proporciona – Sistemas de Protección


Perimetral
las herramientas necesarias para tratar Cuando nos encontramos ante la
cada aspecto del ciclo vital de la gestión imposibilidad de usar tecnologías de
detección basadas en análisis de vídeo
del Centro de Control» ya que requiere escenarios «limpios»
que permitan su correcto funciona-
su Centro de Control, o bien como sub- horas a minutos, permitiendo rastrear miento, o bien, porque las normativas
sistema, bajo el «paraguas» del PSIM. imágenes preclasificadas con las coin- impiden el uso de otras tecnologías, te-
Estas plataformas soportan fun- cidencias más representativas, los mo- nemos que recurrir a sistemas de pro-
cionalidades integradas que aportan vimientos de un objetivo de ubicación tección perimetral sobre valla.
cierta inteligencia a las mismas, resol- a ubicación y acceder a todas las gra- Los sistemas de protección perime-
viendo problemáticas complicadas de baciones pertinentes asociadas. tral sobre vallado deben tener una alta
resolver, tales como: Presta una inestimable ayuda en las capacidad de detección, tanto al tre-
acciones de primera respuesta como pado como al corte, con una muy ba-
– Sinopsis de vídeo buscar a un niño perdido o, ante una ja tasa de falsas alarmas. Para cumplir
La Sinopsis de Vídeo es la presen- acción terrorista, la ubicación exacta de con estos requerimientos contamos
tación simultánea de objetos, eventos un tirador no neutralizado. con el cable sensor RF que fijado so-
bre el vallado y gracias a sus algorit-
mos de Procesamiento de Señal Digital
(DSP) es capaz de ignorar alteracio-
nes causadas por viento, lluvia o tráfi-
co de vehículos pesados, pero detec-
tando intrusiones con una precisión de
1,5 metros.
Grupo Alava dispone un amplio
portfolio de productos y soluciones
adaptada a las necesidades particula-
Contactos de empresas, p. 7.

res de cada cliente, mediante el uso


de tecnologías avanzadas pero madu-
ras, aportando lo mejor de cada fa-
bricante. ●

Fotos: Grupo Álava/Pixabay/

54 / Cuadernos de Seguridad / Octubre 2016


En portada Seguridad en Infraestructuras Críticas

ANTONIO MORALES, ANTONIO ESTEBAN Y CLARA BAONZA. INNOTEC SYSTEM

Nuevos retos en la seguridad de


los Sistemas de Control Industrial

L
AS diferencias tecnológicas entre geográfica, suelen gestionarse a través chas tecnologías, como los sistemas ope-
los sistemas IT y los sistemas de de redes y Sistemas de Control Indus- rativos (Microsoft Windows), protocolos
proceso industrial que tradicio- trial (ICS) como DCS (Sistemas de Con- de red TCP/IP, navegadores Web y tecno-
nalmente se han tratado como disci- trol Distribuido) o SCADA (Supervisión, logías inalámbricas aportan beneficios a
plinas completamente distintas, están Control y Adquisición de Datos). las empresas, pero también riesgos. Los
desapareciendo. Nos encontramos en En la actualidad y cada vez de for- sistemas tradicionales eran sistemas ce-
un nuevo escenario en el que ambos ma más habitual, estos sistemas, sobre rrados, diseñados para ser efectivos en
mundos coexisten, y donde ya no bas- los cuales descansan buena parte de cuanto a funcionalidad y fiabilidad. La
ta con confiar en la naturaleza propie- los servicios esenciales de nuestra so- principal preocupación entonces era la
taria de dichas tecnologías, sino que es ciedad, son objeto de ataques dirigi- seguridad física. En la actualidad, sin em-
preciso un plan de seguridad que ha- dos y diseñados especialmente contra bargo, el aumento de las posibilidades
ga frente a las nuevas amenazas que estas infraestructuras. de conectividad, ha expuesto a estos sis-
afectan a unos sistemas sobre los que temas a nuevas amenazas para las que
descansan buena parte de los servicios Principales riesgos no están preparados ni diseñados.
esenciales de la población. • Interconexión de sistemas. El uso
Los procesos industriales críticos, Son varios los motivos por los que se de estas redes de control cada vez es
como refinerías de petróleo, procesa- observa este incremento de las amenazas más extenso, ampliándose e interco-
do y transporte de gas, plantas de tra- contra los sistemas de control industrial. nectándose de forma masiva.
tamiento de aguas, centrales eléctricas, Entre otros, cabría reseñar los siguientes: • Alta disponibilidad. Estos siste-
etc., y/o aquellos que requieren una dis- • Sustitución de las tecnologías pro- mas llevan implantados muchos años,
tribución y gestión de alta dispersión pietarias por tecnologías estándar. Di- incluso décadas, y debido al requisito

56 / Cuadernos de Seguridad / Octubre 2016


Seguridad en Infraestructuras Críticas En portada
en las diferentes tecnologías que orbi-
tan alrededor de éstas.
• Priorización del enfoque seguro:
Minimizar los posibles riesgos durante
el trabajo de auditoría, a la vez que se
prioriza la disponibilidad de los activos
involucrados en las pruebas realizadas.
• Gestión integral de las vulnerabi-
lidades: El esfuerzo por proveer un so-
porte proactivo en el que se incluye una
solución personalizada para cada caso,
así como la gestión de las vulnerabili-
dades en el tiempo.
• Desechar malas prácticas de segu-
ridad: Se debe ampliar el concepto de
auditoría de seguridad y poner el foco
de disponer de una alta disponibilidad Las pruebas no deben centrarse en en nuevos problemas que afectan a los
del servicio no pueden ser actualizados la evaluación y análisis de riesgos de entornos SCADA y que habitualmente
o parcheados de forma eficiente. Esto los sistemas SCADA, sistemas de con- no son tenidos en cuenta. Esto incluye
provoca, que estén expuestos a múlti- trol distribuido y controladores lógicos tanto la seguridad física, la gestión de las
ples vulnerabilidades antiguas y en mu- programables (PLC), sino que debe rea- políticas de seguridad, el bastionado de
chos casos fácilmente explotables. lizarse un esfuerzo por comprender las los sistemas e incluso pruebas en el ám-
• Soporte en remoto. Cada vez es facetas de riesgo asociadas a dichos en- bito de la seguridad personal, utilizando
más común que los proveedores reali- tornos y adoptar un enfoque apropiado para ello técnicas de ingeniería social.
cen el soporte de forma remota y a tra- para la gestión de los mismos. • Soluciones reales para entornos
vés de enlaces telefónicos o conexiones Basándose en esta premisa, se debe- reales: Todas las pruebas deberían te-
a Internet que lo convierten en otro po- ría desarrollar una estrategia de seguridad ner como nexo común el presentar un
tencial vector de ataque. basada en cinco puntos fundamentales: plan de mejora realista y asequible, que
• Software comercial y hardware de • Adaptación de la tecnología y fo- se ajuste de la mejor forma posible a las
propósito general. Cada vez se utilizan calización en el entorno: La metodolo- necesidades del cliente a la vez que da
de forma más habitual en detrimento gía y procedimientos utilizados deben solución a los problemas detectados en
de los específicos y, en algunos casos, adaptarse a las exigencias de los entor- la fase de auditoría.●
no se adaptan a la singularidad, com- nos industriales. Esto implica el empleo
plejidad, requerimientos o seguridad de nuevas herramientas y la formación Fotos: Innotec/Pixabay
de estos entornos.

Servicios de protección,
nuevos retos y desafíos

Las diferencias tecnológicas entre


los sistemas IT y los sistemas de pro-
ceso industrial están desapareciendo,
dando paso a un nuevo escenario don-
Contactos de empresas, p. 7.

de ambos mundos coexisten y donde


no basta con confiar en la naturaleza
propietaria de dichas tecnologías, si-
no que se necesita de un plan de se-
guridad que haga frente a las nuevas
amenazas.

Octubre 2016 / Cuadernos de Seguridad / 57


En portada Seguridad en Infraestructuras Críticas

JAVIER ARNAIZ. DIRECTOR DE SEGURIDAD Y SOLUTION MANAGER. IKUSI

La seguridad electrónica
y la Ley de Protección de
Infraestructuras Críticas
Buscando el modelo de optimización

L
OS organismos gestores de dife- des empresariales, y basada en un en- to del modelo de madurez de la gestión
rentes infraestructuras y sectores foque tecnológico, consideraremos de la seguridad y continuidad del ne-
han estado sujetos a lo largo de todas las actuaciones como trabas o gocio o servicio prestado, y sobre los
los años al cumplimiento de normati- impedimentos para nuestros proce- que se sustentan las posteriores medi-
vas reguladoras en materia de seguri- sos internos, identificando la seguri- das tecnológicas, de procesos y organi-
dad. La Ley de Protección de Infraes- dad como una unidad de costes. Sin zativas, que permitirán realizar las ope-
tructuras Críticas PIC viene a sumarse embargo, en un enfoque orientado raciones diarias de forma eficaz.
a esta base normativa para los opera- al negocio, los objetivos empresaria- Una vez analizado el estado de ma-
dores designados como críticos, y en les impulsan los requisitos para pro- durez de la seguridad de nuestra in-
muchos casos se interpreta como una teger la empresa. fraestructura, podemos clasificarlo en
barrera que frena nuestra actividad La Ley PIC nos ofrece herramientas tres diferentes niveles, conforme a la
empresarial. para la identificación de los activos crí- optimización de los procesos propios
Si pensamos en la seguridad de ticos del operador y sus servicios esen- de seguridad y su alineamiento con la
manera aislada al resto de activida- ciales, que son la base del conocimien- operación.

Tres niveles
de seguridad para tres
niveles de madurez

El nivel de madurez básico es un mo-


delo de seguridad reactiva que respon-
de a las incidencias de manera aislada.
Los diferentes subsistemas de videovi-
gilancia, control de accesos o detección
de incendios no se comunican entre sí,
presentan dificultad de crecimiento y
lenta respuesta a las incidencias. Esta-
mos ante sistemas que han sido implan-
tados de forma desordenada y sin una
política de seguridad integral.
En el segundo nivel de madurez
las soluciones tecnológicas de seguri-
dad electrónica permiten la detección
temprana de las incidencias, mejoran-

58 / Cuadernos de Seguridad / Octubre 2016


Seguridad en Infraestructuras Críticas En portada
do el tiempo de reacción y obtenien-
do el control de los procesos de se-
guridad mediante procedimientos y
políticas pre-establecidas. El resultado
es una conciencia situacional y una ges-
tión de la seguridad eficiente que ade-
más habilita la mejora de los procesos
productivos. Una única herramienta
de seguridad integrada por múltiples
subsistemas, agnóstica al hardware y
que incluye elementos funcionales pa-
ra la mejora de la operativa de la activi-
dad empresarial; sistemas de análisis de
vídeo que mejoran la experiencia del
cliente, controles de acceso automati-
zados que comparten la información
con sistemas específicos de la opera-
ción para su mejora, o la unión del Se-
curity & Safety son ejemplos de cómo
«El nivel de madurez básico es un
la tecnología puede ayudar en el desa- modelo de seguridad reactiva que
rrollo del negocio.
responde a las incidencias de manera
Funcionalidades PSIM aislada»
En el tercer nivel convertimos el sis- funcionalidades PSIM y la informa- lógica) se posicionan como impulsor
tema de seguridad en un activo estra- ción correlacionada entre los múltiples del negocio, convirtiendo los datos
tégico para la compañía, donde las sub-sistemas (entre ellos la seguridad en información útil para la compañía.
Un sistema inteligente que
aprende de sí mismo para in-
corporar nuevos protocolos
de prevención o mejorar los
existentes, procedimientos
de actuación automatizados
que aumentan la resiliencia y
optimizan el proceso de se-
guridad.
Este acercamiento a la
estrategia de seguridad,
que aborda la aplicación de
la Ley PIC con un enfoque
orientado al negocio, en el
que la tecnología es un me-
dio para proteger y mejorar
Contactos de empresas, p. 7.

los procesos empresariales,


se posiciona como la opción
más ventajosa para el creci-
miento y mejora de la activi-
dad de los negocios y orga-
nizaciones. ●

Octubre 2016 / Cuadernos de Seguridad / 59


En portada Seguridad en Infraestructuras Críticas

MIGUEL VIDUEIRA. INGENIERO INDUSTRIAL. DIRECTOR TÉCNICO. GRUPO CEPREVEN

Una Seguridad
contra Incendios
profesionalizada
Protección de las Infraestructuras Críticas

E
N otros artículos y en las jornadas de la conveniencia o no de seguir ex- cremento en la temperatura del núcleo.
de difusión que organiza CEPRE- plotando la energía nuclear, de la cual Fue gracias a la redundancia de los sis-
VEN ya he comentado la impor- soy un firme defensor, en base a ar- temas de refrigeración (una redundan-
tancia de la seguridad contra incendios gumentos más o menos populistas so- cia que está especialmente presente en
en infraestructuras críticas, poniendo bre su supuesta inseguridad, pero lo todos los sistemas críticos de una cen-
un ejemplo cercano en el tiempo y en cierto es que en este caso el incendio, tral nuclear) que finalmente la tempe-
el espacio: el incendio sufrido en la sa- que tuvo lugar en la sala de turbinas (y ratura se pudo controlar, sin que se pro-
la de turbinas de la Central Nuclear de por tanto fuera de la zona «sensible» dujese ninguna emanación radiactiva al
Vandellós I, hoy clausurada y totalmen- a efectos de protección radiológica), medio ambiente. Este punto peligro-
te desmantelada a excepción del pro- ocasionó diferentes daños colaterales so de riesgo de incendio que consti-
pio reactor, cuyo sarcófago aún es fá- que produjeron una sensible disminu- tuye la sala de turbinas (en concreto la
cilmente observable desde la carretera. ción en la capacidad de refrigeración propia turbina, sus rodamientos, siste-
No es cuestión de debatir aquí acerca del reactor, y en consecuencia un in- ma de lubricación, etc.) no es exclusivo
de las centrales nuclea-
res, sino que es propio
de todas las centrales
de generación de ener-
gía eléctrica, y es uno de
los puntos a considerar
especialmente a la ho-
ra de plantear medidas
de protección compen-
satorias. En el caso de
Vandellós existían ob-
servaciones proceden-
tes de las inspecciones
del CSN a este respec-
to, que evidentemente
nunca llegaron a ejecu-
tarse.
Este caso no deja de
ser un ejemplo en el que
se expone que en algu-

60 / Cuadernos de Seguridad / Octubre 2016


Seguridad en Infraestructuras Críticas En portada
nos casos el riesgo de incendio es in- de un siniestro de este ti-
herente al proceso o actividad que se po. Es impensable que una
desarrolla. Se puede y se debe prevenir gran organización pueda
adoptando medidas organizativas ade- perder por causa de un in-
cuadas (inspecciones, mantenimiento, cendio sus sistemas de ges-
protocolos de actuación…), y también tión de la información. Por
es posible minimizar sus consecuencias, consiguiente, aparte de la
pero nunca se podrá eliminar comple- redundancia que ya he co-
tamente la posibilidad de que tenga lu- mentado anteriormente, se
gar. Sin embargo es verdad que en las proporcionan medidas pre-
infraestructuras críticas, la gravedad de ventivas y de protección ac-
los daños o consecuencias que se pue- tiva contra incendios en es-
den derivar del incendio son mayores tas instalaciones.
que en cualquier otro uso más, diga- Creo que todos habre-
mos, convencional. Esto hace que deba mos observado, desde la
ser tenido especialmente en cuenta, al perspectiva de usuario, la
mismo nivel que otros problemas que sensibilidad de los siste-
pueden aparecer y que pueden tam- mas informáticos respecto
bién poner en jaque la continuidad del de la temperatura. En cuan-
servicio. to encendemos el ordena-
Además del ámbito energético, uno dor, escuchamos el funcio-
de los sectores más críticos es el de la namiento del ventilador
seguridad de la información. Las gran- que mantiene el disco du-
des compañías disponen de enormes ro dentro de una tempera-
centros de protección de datos que tura controlada. Los discos
son el corazón del buen desarrollo de duros desprenden una gran
la actividad de la empresa. Todos he- cantidad de calor durante
mos experimentado en alguna ocasión su funcionamiento. Esto llevado al ex- tel perfecto para que surja el incendio:
esta enorme dependencia de estos sis- tremo de un gran CPD, que simplifican- una fuente de ignición, en este caso
temas: el día que vamos a realizar al- do no es más que un enorme conjunto en forma de temperatura generada por
guna gestión en el banco o en algún de discos duros, implica una gran can- el propio funcionamiento de los equi-
organismo público, y los ordenadores tidad de calor a disipar, que se consi- pos; y material combustible, o «carga
«no quieren trabajar» según nos dice el gue mediante potentes sistemas de re- de fuego», en la forma de diverso ma-
empleado o funcionario de turno. Se-
guramente también lo habremos expe-
rimentado en nuestro propio centro de «Además del ámbito energético,
trabajo, en nuestra actividad diaria. Pa- uno de los sectores más críticos
ra minimizar la incidencia de un proble-
ma de este tipo, se proporciona redun-
es el de la seguridad de la información»
dancia en los sistemas de protección de
datos (CPD´s), para evitar así que an- frigeración. Un fallo de estos sistemas terial plástico presente en el cableado
te cualquier incidencia se pierdan los es crítico, no sólo porque el incremen- y en otros componentes.
registros de clientes o actividad de la to de temperatura puede provocar un La evolución del fuego esperable es
empresa. incendio, sino porque mucho antes de siempre algo que hay que considerar a
Los CPD´s son una zona muy sen- ello ya se pueden producir pérdidas de la hora de seleccionar el sistema de de-
sible también desde la perspectiva de información sensible irreparables. tección y extinción. En este caso el in-
la seguridad contra incendios. Nueva- Pero centrémonos en el incendio y cendio más previsible es el de un cable
mente nos encontramos ante el pro- en la posibilidad de que éste ocurra. En o componente que se sobrecalienta, de
blema de las consecuencias derivadas este tipo de actividad tenemos un cóc- forma que el plástico que lo recubre

Octubre 2016 / Cuadernos de Seguridad / 61


En portada Seguridad en Infraestructuras Críticas

empieza a pirolizar, esto es, comien- centraciones pueden provocar asfixia o tos. Y esto nos conduce a la necesidad
za una descomposición lenta del mate- bien problemas cardiorrespiratorios al de evaluar, preferiblemente a priori (es
rial, con presencia de humo muy leve personal presente durante una eventual decir antes de realizar la instalación) si
o prácticamente inexistente, pero que descarga. La cantidad a descargar y la un determinado recinto puede ser pro-
puede ser apreciado de forma olfativa, forma en la que se almacena el gas (a al- tegido de forma eficaz por medio de un
y por supuesto también por sistemas ta presión, en estado líquido o bien en determinado agente extintor gaseoso.
precoces de detección de humos. Con estado bifásico) condicionan también Esto se puede realizar de forma senci-
un importante condicionante en este la selección del agente extintor. Ade- lla mediante una prueba denominada
caso, y es que la alta ventilación puede más justamente estas altas presiones de Door Fan Test que permite conocer cuál
retrasar la activación del sistema. De ahí funcionamiento hacen que tanto acce- será el tiempo de retención del recin-
que sea necesario no sólo emplear sis- sorios como soportes tengan que ser to, en función de la cantidad y tipo de
temas de detección precoz (aspiración cuidadosamente seleccionados, dimen- gas que se instale.
de humos), sino localizar los puntos de sionados y ubicados para que la tubería Nuestra experiencia como auditores
aspiración en los retornos de la ventila- aguante perfectamente las fuerzas di- y controladores externos de estas ins-
ción forzada y en el interior de los pro- námicas durante la descarga. Finalmen- talaciones nos indica que en muchos
pios equipos a proteger para acelerar te el peso de la molécula de gas es dife- casos alguno o varios de estos condi-
la respuesta. rente en cada caso. Las moléculas más cionantes no se han tenido en cuenta,
La extinción se realiza mediante pesadas tienen más tendencia a fugar lo cual pone en grave riesgo la eficacia
agente extintor gaseoso. Existen dife- por las aberturas que el recinto pueda de la instalación. Esto siempre es gra-
ve, pero cuando se está protegiendo
un sistema tan sensible como un CPD
«La evolución del fuego esperable dentro de una infraestructura crítica,
es siempre algo que hay que considerar es sencillamente inaceptable dadas las
consecuencias que ello puede acarrear.
a la hora de seleccionar el sistema Nuevamente se trata de un ejem-
de detección y extinción» plo extrapolable a otros tipos de in-
fraestructuras y sistemas de protección
contra incendios, que pueden presen-
rentes variedades en el mercado, aun- presentar en la parte baja. La concen- tar problemas en su planteamiento ini-
que cabe destacar tres grandes familias: tración de extinción debe mantenerse cial, en su diseño, en la instalación, o
los gases inertes, el CO2 y los agentes durante al menos 10 minutos, salvo que posteriormente en su mantenimiento.
limpios. Estos agentes son efectivos en las características del riesgo permitan, Por todo ello mi recomendación es que
diferentes grados de concentración. previo acuerdo de todas las partes in- siempre, pero especialmente en estos
Por otra parte, en determinadas con- volucradas, justificar tiempos más cor- casos, se realice un estudio específico
por parte de profesionales reconocidos
y experimentados de la protección con-
tra incendios, en lugar de encargarlos a
ingenierías o instaladores generalistas.
Es hora ya de que entre todos los que
formamos este sector, y también los po-
tenciales clientes y usuarios del mismo,
promocionemos y defendamos la pro-
fesionalización del sector de la seguri-
dad contra incendios. Al fin y al cabo es
mucho lo que está en juego y créanme,
el resultado vale la pena. ●

Fotos: Cepreven/Freepik/Pixabay
Fotos: Archivo.

62 / Cuadernos de Seguridad / Octubre 2016


Monográfico Centrales Receptoras de Alarmas

mario mendiguren. director de marketing. alai secure

Nuevos retos en seguridad


para los Operadores
de Telecomunicaciones
¿Están realmente preparadas a día de hoy las ofertas
generalistas de los Operadores de Telecomunicaciones
para hacer frente a la batalla contra la ciberseguridad?

La explosión, en estos dos últimos años, de IoT -Internet of Pero no todo han sido ventajas. En el
Thing- y de BYOD -Bring Your Own Device- ha provocado, sin otro lado de la balanza, el efecto nega-
tivo, ha sido una sobre-exposición a ci-
pretenderlo, un doble efecto, con un resultado contrapuesto. En la
berataques, cada vez más frecuentes y
parte positiva, se ha conseguido un mayor nivel de conectividad,
peligrosos, tanto en los hogares conec-
lo que ha permitido el despliegue de nuevos e innovadores tados, como en las empresas, indepen-
servicios y ha traído consigo además un incremento, inevitable dientemente del tamaño de estas, así
por otra parte, en la frecuencia de acceso a Internet -ya sea fijo como también en las Administraciones
o móvil-, desde cualquier sitio, pero sobre todo, desde el hogar y Públicas que cuentan con plantillas de
trabajadores muy grandes, que operan
desde el lugar de trabajo.
y demandan cada vez más libertad para
acceder a Internet dentro y fuera de su

E
L número de dispositivos conecta- nencialmente, y su crecimiento parece no lugar de trabajo.
dos –personales, domótica, seguri- tener límite, con lo que estamos seguros
dad, etc.–, se ha multiplicado expo- que esto no ha hecho más que empezar. Casi 18.000 ciberataques

En 2015 el Ministerio del Interior


detectó casi 18.000 ciberataques, de
los cuales 134 fueron a infraestructu-
ras críticas. Entre los 63 incidentes de
alto riesgo, 4 afectaron a la industria
nuclear. Estas cifras tan alarmantes, pa-
recen sin embargo, más cercanas a una
película de espionaje que a nuestro día
a día, pero lo cierto es que los datos nos
hablan de una realidad que empieza a
verse seriamente amenazada por este
nuevo tipo de delitos. Según el informe
ONTSI 2015 sobre «Caracterización del
subsector y el mercado de la cibersegu-
ridad», el número de incidencias graves
en los hogares en 2015 creció un 173 %

64 / Cuadernos de Seguridad / Octubre 2016


CONTROL DE ACCESOS
E INTEGRACIÓN DE SISTEMAS DE SEGURIDAD

respecto a 2014, de 648 a 1.772, y el de incidencias medias CONTROL DE ACCESOS


un 475%, de 76 a 437. En el sector empresas el resultado INTEGRACIÓN (CCTV, INCENDIOS...)
no fue mucho mejor. El número de incidencias de criticidad SINÓPTICOS
alta en empresas, incluyendo pymes y grandes empresas, GESTIÓN VISITAS
creció un 229% respecto a 2014, de 11.365 a 37.380 (datos CONTROL DE PRESENCIA
hasta el mes de noviembre de 2015). El crecimiento de este UCAs das ALARMAS
tipo de incidentes es muy preocupante y se ha convertido homolocgeasos INTERFONÍA
en un verdadero quebradero de cabeza a todos los niveles, en Ac o 4
Grad n
gobiernos, administraciones públicas, Fuerzas y Cuerpos de e Intrusió3
Seguridad del estado, empresas de seguridad, desarrolla- G r a d o
dores e integradores de tecnología, etc.

Internet de las Cosas

Con la llegada del Internet de las Cosas, los hogares


en nuestro país están desplegando diariamente cientos de
nuevos dispositivos conectados que nos facilitan nueva y
valiosa información al momento, y que además, nos permi-
ten operar en remoto, facilitándonos enormemente la vida,
dentro y fuera del hogar. Sin embargo, este despliegue de
nuevos dispositivos está provocando, como decíamos al
principio, una sobre-exposición a ciberataques de los hoga-
res conectados. La vida privada de las personas en el hogar
se ha convertido inevitablemente en un claro objetivo de
estos nuevos ciberdelincuentes. La captura de información
confidencial o sensible para ser usada como chantaje a las
víctimas, conocer cuándo estamos en el hogar en función
del consumo de estos dispositivos o simplemente el poder
acceder al sistema de seguridad del hogar para abrir una CENTRAL MADRID BARCELONA SEVILLA
Parque Tecnológico de Álava C/Segovia, 65 C/Sant Elies, 11-19, Dpc 111 Telf. +34 699 30 29 57
puerta en remoto, se han convertido en una seria amena- C/Albert Einstein, 34 28005 MADRID · SPAIN 08006 BARCELONA · SPAIN sevilla@dorlet.com
01510 Vitoria-Gasteiz Telf. +34 91 354 07 47 Telf. +34 93 201 10 88
za para el hogar y una vía abierta para poder llevar a cabo ALAVA · SPAIN Fax. +34 91 354 07 48 Fax. +34 93 201 13 76
Tel. +34 945 29 87 90 madrid@dorlet.com barcelona@dorlet.com
nuevos robos de forma mucho más rápida y sencilla. Estos Fax. +34 945 29 81 33
dorlet@dorlet.com
son sólo algunos ejemplos de esta nueva ciberdelincuencia
DORLET FRANCE DORLET MIDDLE EAST DORLET MÉXICO DORLET BRASIL
en el entorno del hogar. Parc Gutenberg Jumeirah Lake Towers Sierra Mojada, 626 Av. Queiroz Filho, 111
2 Bis Voie La Cardon Cluster F, HDS Tower, Office 3402 Col. Lomas de Barrilaco V. Hambruguesa
Tenemos que ser conscientes de que la brecha en se- 91120 PALAISEAU Po. Box 116899 DUBAI · UAE C.P. 11010 Ciudad de México Sao Paulo-SP · BRASIL
Telf. +33 164 86 40 80 Telf. +971 4 4541346 MEXICO CEP 05319-000
guridad crece de forma directamente proporcional al des- dorlet@dorlet-france.com Fax. +971 4 4541347 Telf. +52 (55) 6717 2130 Telf. (55 11) 3021-5545
pliegue de estos nuevos dispositivos. Las medidas de segu- info-mena@dorlet.com info@dorlet.mx inaki@dorlet.com.br

www.dorlet.com
Monográfico Centrales Receptoras de Alarmas

ridad que teníamos hasta plen con unas fuertes me-


ahora en el hogar resultan didas de seguridad. Pero,
insuficientes. Los mismos ¿son realmente suficientes
dispositivos que estamos frente a estos nuevos es-
instalando, en la mayoría cenarios? Las empresas de
de los casos, no cumplen seguridad, por su parte,
con unas mínimas normas obligadas por la entrada
de seguridad frente a estos de la nueva Ley de Segu-
ciberataques. Las comuni- ridad Privada, continúan
caciones, por lo tanto, co- con el despliegue masivo
bran un papel crítico en la de tarjetas SIM, que cuen-
protección del hogar. tan a su vez con las mismas
La situación en el mun- medidas que les ofrecen
do de la empresa no es sus proveedores de teleco-
muy distinta. La llegada municaciones, pero, ¿son
del fenómeno BYOD -Bring realmente suficientes?
Your Own Device- fue muy bien recibida industrial confidencial, o el acceso a los
por las empresas porque permitía a sus sistemas de seguridad de las empresas Conclusiones finales
empleados utilizar sus dispositivos mó- y su consiguiente exposición a robos o
viles personales para trabajar fuera de la hurtos,… son algunos ejemplos de es- Debemos ir un paso más allá, es
oficina y fuera de la red. El nivel de fle- ta nueva realidad que ha pasado de la necesario que el Operador Telco ten-
xibilidad y efectividad conseguidos fue, ficción de la gran pantalla y las gran- ga una visión completa de la seguridad
y sigue siendo, muy bien valorado por des corporaciones multinacionales, a ser y de las relaciones y dependencias en-
las empresas que se han visto obligadas, una amenaza constante en nuestro día tre las distintas vías de comunicación
por otra parte, a adecuar sus sistemas a día cotidiano. desplegadas. Debemos exigir, frente a
de seguridad para facilitar este acceso. esta amenaza creciente de la ciberse-
Pero no todas las empresas han adecua- Comunicaciones guridad, una solución que sea diferen-
do sus sistemas a la misma velocidad. en la empresa te a la que ofrecen los Operadores a
Las pequeñas y medianas empresas, la un usuario convencional de Internet o
gran mayoría, tienen todavía muchas Las comunicaciones en la empresa, de telefonía móvil. Una solución inte-
carencias en este sentido y están, como igual que en el hogar, se convierten en gral que abarque y contemple todos
en el caso de los hogares, sometidas a una pieza clave cuando hablamos de se- los canales de comunicación desplega-
una sobre-exposición a nuevos cibera- guridad. Los Operadores de Telecomu- dos como un todo, único y en cons-
taques, debida principalmente al gran nicaciones pasan obligados a un primer tante cambio, y que estará sometido
número de dispositivos móviles conec- plano, y se convierten inevitablemente inevitablemente, minuto a minuto, a
tados contra sus sistemas de informa- en protagonistas de esta batalla contra nuevas amenazas. Necesitamos por
ción. Acceder al correo corporativo o a la ciberdelincuencia. Pero, ¿están real- lo tanto, que nuestro Operador Telco
información confidencial de la empresa mente preparadas a día de hoy las ofer- se convierta en un partner con el que
desde el exterior se ha convertido en tas generalistas de los Operadores? El podamos crecer y afrontar nuevos re-
una acción cotidiana en cualquier em- papel de los Operadores es crítico, y es tos. Un Operador que esté especializa-
presa, independientemente del tamaño necesario que sean conscientes de esta do en seguridad, que cuente con una
de ésta. Pero los empleados, y en mu- amenaza y se involucren activamente oferta de servicios de seguridad telco y,
chas ocasiones, los mismos directivos de en dotar sus ofertas de comunicaciones muy importante, que cuente con una
Contactos de empresas, p. 7.

estas empresas, en la mayoría de los ca- de un mayor nivel de seguridad. atención y un soporte técnico especia-
sos, no son conscientes de los riesgos de Diariamente se despliegan, tanto en lizado, que conozca perfectamente el
seguridad que conllevan estos hábitos. el entorno del hogar, como en el de la servicio y sea consciente de la criticidad
El elevado volumen de nuevo mallware empresa, nuevas conexiones de acce- de una incidencia y de las repercusiones
móvil sin identificar, la amenaza cons- so a Internet -ADSL/Fibra óptica-, que tan grandes que puede tener.
tante de acceso y robo de información ya vienen de origen diseñadas y cum- Fotos: Alai Secure

66 / Cuadernos de Seguridad / Octubre 2016


riscogroup.es

Smart Home

Smart Home de RISCO,


tu Elección Inteligente

Seguridad y Gestión del Hogar total


Haz la elección INTELIGENTE y mantente a la vanguardia de las últimas tecnologías en el mercado de
soluciones de seguridad ofreciendo Smart Home de RISCO. Puedes ofrecer más a tus clientes con una solución
profesional de seguridad que combina la vídeo vigilancia con la gestión energética, el acceso inteligente y
los dispositivos del hogar conectados – todo ello gestionado desde una única e intuitiva aplicación.
Smart Home de RISCO es la opción más inteligente para un estilo de vida moderno y simplificado ofreciendo
comodidad y tranquilidad.

RISCO Group Iberia | riscogroup.es | Tel.: 91 490 21 33 | e-mail: sales-es@riscogroup.com

Descarga ya HandyApp

3 Únete a RISCO Stars


3 Escanea los productos √3Consigue premios App Store Play Store
Monográfico Centrales Receptoras de Alarmas

luis miguel gonzález. ceo softguard tech ibérica, s.l.

Del monitoreo de alarmas


al «Human Monitoring»

P
La evolución del mercado del monitoreo de alarmas conectadas OR otra parte, la saturación de
a CRA en España lleva años sufriendo las consecuencias de la la oferta por parte de los presta-
dores de estos servicios, ha he-
crisis económica, el usuario no considera una prioridad el coste
cho que la competencia se haya centra-
del mantenimiento y la conexión de los sistemas de seguridad,
do en la bajada de precios para captar
y este es uno de los primeros capítulos sobre el que se recortan nuevos clientes, lo que conlleva una
los gastos; esto junto con la nueva tendencia a la autoinstalación disminución alarmante de la rentabili-
y la domótica con servicios cloud gestionados por el propio dad de las empresas y por consiguien-
usuario final, hace que la cifra de conexiones actualmente sea te una bajada en los niveles de calidad
del servicio.
ligeramente superior a 1,5 millones de abonados, repartidos casi
Ante este escenario, la única opor-
al 50%, entre particulares/residenciales (53%) y profesionales/
tunidad de crecimiento y en muchas
empresas (47%). La previsión que dan los expertos es de una ocasiones, la propia supervivencia,
tendencia a la estabilización con muy ligeros crecimientos pasa por ofertar nuevos servicios con
en los próximos años. mayor valor añadido, que posibilitan
la diversificación de la cartera de ser-
vicios hacia nuevos negocios, y que
permitan mejorar la rentabilidad de
las empresas.
La seguridad electrónica que se ini-
ció con los primeros paneles de intru-
sión, básicamente dirigida a la protec-
ción de los bienes, ha ido evolucionando
hacia la seguridad de las personas, en la
medida que la tecnología ha ido avan-
zando, el monitoreo de móviles GPS,
tanto de vehículos, personas, incluso
mascotas o paquetes en tránsito, es
algo habitual entre los prestadores de
servicios de conexión de alarmas, ahora
se da un paso más, el «Human Moni-
toring» Monitoreo de Personas, basa-
do en los nuevos smartphones. En la
actualidad hay más de 7.000 millones
de teléfonos móviles en el mundo y es
a ese potencial mercado al que debe ir
dirigido el esfuerzo de nuevos servicios
de seguridad, que permitirán a los ac-
tores de la seguridad electrónica crecer
en los próximos años.

68 / Cuadernos de Seguridad / Octubre 2016


Centrales Receptoras de Alarmas Monográfico
Plataforma que puedan incorporar
SoftGuard localización GPS, comu-
nicación telefónica con
El Smartphone se ha el centro de operación,
convertido en algo inde- alarma SOS, alarma por
fectiblemente ligado a ausencia de movimien-
las personas sin diferen- to del dispositivo (hom-
cias de edades o géne- bre muerto), alarma por
ros, hoy todo el mundo caída brusca del mismo,
dispone de un equipo alarma por cambio de
de este tipo, con el que posición respecto a la po-
interactúa permanente- sición configurada, etc.
mente y desde cualquier Estos dispositivos
lugar en que uno se en- además pueden incor-
cuentre. porar un lector de tag’s
SoftGuard, en conti- RFID para proporcionar
nua evolución, permite información en tiem-
el crecimiento de sus CRA’s con todo en gastos de instalación, actualización, po real de las acciones y lugares por
este tipo de nuevos servicios, basados mantenimiento ni revisiones porque to- las que va pasando el trabajador, pu-
en la descarga de App por el usuario do esto lo gestiona el propio usuario diéndose establecer rutas o rondas de
final y conectados a aplicativos como final. trabajo que si no se cumplen con las
SmartPanics Global App, proveen al tolerancias y configuraciones pre-pro-
usuario disponer de una alarma móvil Seguridad «Lone Workers» gramadas, desencadenen de forma au-
en su smartphone con otras muchas tomática eventos de alerta al operador
más funcionalidades: Existen otros tipos de colectivos del centro de control para actuar de
* Gestión de grupos familiares o de trabajadores cuya actividad se de- acuerdo a los protocolos establecidos.
empresariales. sarrolla en solitario «Lone Workers» Este tipo de servicios va más allá de
* Gestión de instalaciones de in- (vigilantes nocturnos, mantenimiento la típica gestión de control de rondas
trusión fijas. en fábricas, guardavías, conductores de vigilancia, habitual en las empresas
* Seguimiento de otros miembros de trenes o metros, técnicos de insta- de seguridad que proporcionan estos
del grupo. laciones críticas, empleados de gasoli- servicios. En estos momentos se está
* Gestión de cámaras. neras, etc.), en estos casos, cualquier en fase de implantación de un siste-
* Gestión de geocercas de inclu- accidente derivado de su trabajo o por ma de seguridad para trabajadores LW
sión o exclusión. causa natural, implica el riesgo de que en una de las principales empresas de
* Gestión de móviles. no puedan ser atendidos en los tiem- transporte por Metro de España, diri-
Estos nuevos servicios, además de pos que requiere cualquier asistencia gido a los colectivos de guardavías y
proporcionar nuevas oportunidades de de emergencia, por ello se deben ana- conductores, y el mismo es totalmente
facturación a las empresas prestadoras, lizar los riesgos del puesto de trabajo y extrapolable a otros colectivos, como
proporcionan unos niveles de comu- se debe proveer al trabajador LW de los técnicos de mantenimiento en entor-
nicación y fidelización hacia su clien- dispositivos necesarios, para que cual- nos hostiles (fábricas, laboratorios, cen-
te que de otra forma no sería posible quier incidencia pueda ser conocida en trales eléctricas, nucleares, etc.), gaso-
conseguir, igualmente es un incentivo el menor tiempo posible y desencade- lineras, etc.
para captar nuevos instaladores o dea- nar los procedimientos de asistencia El nuevo gran negocio para las em-
Contactos de empresas, p. 7.

lers mayoristas, que puedan conectar que se hayan definido. presas prestadoras de servicios de mo-
decenas o cientos de abonados por la La solución, y este sería otro nuevo nitoreo es el «Human Montoring». El
vía de ofrecer a éstos nuevos servicios servicio de valor añadido que podría monitoreo de personas es el presente
y por último, y no menos importante, ofrecer el prestador de conexiones de de la seguridad electrónica. ●
los costes del prestador no se ven in- seguridad, es decir la CRA, sería do-
crementados dado que no se incurre tar a los colectivos LW de dispositivos Fotos: SoftGuard Tech Ibérica, S.L.

Octubre 2016 / Cuadernos de Seguridad / 69


Seguridad Seguridad en Establecimientos de Ocio

jesús ramiro pérez-cejuela. technical support engineer. HIKVISION

Videovigilancia,
seguridad
a la carta en espacios
recreacionales
A continuación procederemos a exponer las diferentes soluciones terioridad el acceso de los usuarios de
de vídeo para cubrir las escenas que se pueden dar en espacios las instalaciones a lugares prohibidos,
y evitar accidentes que pueden tener
recreacionales, las cuales pueden tener diferentes necesidades en
fuertes consecuencias legales y econó-
función del espacio a cubrir y del lugar a proteger. Hay que valorar
micas para la propiedad.
que este tipo de espacios de ocio pueden ser de diferente índole, Teniendo en cuenta que la tecno-
parques temáticos, recintos deportivos, salas multiuso, etc., por logía a utilizar dispondrá de análisis de
lo que las necesidades en cada uno de los casos pueden ser muy vídeo embebido sobre diferentes nive-
concretas y dispares. les de detección de intrusión, cruce de
línea, abandono o sustracción de obje-
tos, etc., cada elemento debe cumplir

D
ENTRO de un espacio recrea- rios que estén disfrutando de nuestras una serie de especificaciones para ga-
cional se pueden dar diferentes instalaciones. rantizar sacar el 100% del rendimien-
tipos de escenas que deben ser La analítica embebida en los ele- to de la escena examinada en cada uno
cubiertas con elementos de vídeo que mentos de vídeo instalados nos permi- de los puntos de la instalación.
nos garanticen no solamente la protec- tirá detectar intrusiones externas para
ción de los bienes de la propiedad, sino evitar actos de robo o vandalismo con- Zonas al aire libre
también evitar accidentes de los usua- tra el recinto, así como prever con an-
En las diferentes zonas de exterior
de nuestro espacio recreacional pode-
mos encontrarnos áreas techadas par-
cialmente, en las que obtendremos en
la misma imagen partes sombreadas y
muy soleadas, filas de acceso con un
fuerte contraluz en la entrada a los re-
cintos o incluso zonas techadas, que al
ser todas muy críticas por la cantidad
de público que se encuentra en ellas, se
hace imprescindible obtener la mayor
información para una posible identifi-
cación ante un evento concreto.
Estas escenas deben ser tratadas
con elementos de vídeo que sean ca-
paces de realizar la captura de vídeo
con una triple exposición y un rango

70 / Cuadernos de Seguridad / Octubre 2016


Seguridad en Establecimientos de Ocio Seguridad
dinámico de hasta 140 db, para poder
obtener la mayor información de la es-
cena en todas las partes de la misma,
independientemente de las condicio-
nes de luz en las que se encuentren.

Zonas interiores del recinto

En muchos casos, las zonas de in-


terior de los recintos cuentan con po-
ca luz o luz de cortesía, en función de
la actividad que se vaya a desarrollar
en ellas.
Como todos sabemos, en vídeo es
imprescindible tener luz para poder ob-
tener una imagen de vídeo decente, co-
sa que se suple en muchos casos con ilu- cionadores y domos
minación IR y conmutación a blanco y PTZ con una distan-
negro. Pero gracias a los sensores de últi- cia focal mucho ma-
ma generación que tienen incluso un ta- yor y ópticas inclu-
maño inferior a ½”, y la conjunción con so de 250 mm para
lentes de alta resolución con un valor F resoluciones de 2
inferior a 1 en algunos casos, obtendre- MPX, lo que nos per-
mos imágenes de alta calidad en zonas mite disfrutar pos-
de baja luminosidad, incluso en color, teriormente de un
sin necesidad de conmutar a blanco y zoom digital efecti-
negro ni apoyarnos en la tecnología IR. vo sobre el vídeo grabado para obte- tirá realizar un control de aforo a nues-
Esta tecnología es extrapolable tam- ner detalle necesario de la información tras instalaciones.
bién a zonas de exterior en las que no sin perder demasiada resolución. Pero En esta misma línea, las cámaras Fis-
podamos disponer de iluminación con- además, la luz ya no es un problema, heye de 360º en diferentes resolucio-
tundente, como por ejemplo el parking puesto que estos equipos pueden dis- nes en función de la escena a cubrir,
del recinto. poner de luz de apoyo IR o iluminación nos generarán una vista panorámica de
Laser de hasta 1000 metros de alcance. lo que está ocurriendo en el entorno a
Zonas de gran amplitud nuestro punto de vigilancia, que si no
en exterior Algo más que un sistema es demasiado extenso podrá suplir per-
de vigilancia fectamente las funciones de un domo
Para combatir las grandes distan- PTZ, ya que con los elementos móviles
cias en zonas recreacionales como los La inclusión en las cámaras de pro- dependemos que estén enfocados ha-
parking, perímetro interno o externo cesadores más potentes nos permite cia la zona donde se produce el evento,
del recinto, etc., siempre se han realiza- realizar una explotación del sistema que en muchos casos es impredecible.
do propuestas basadas en domos PTZ de videovigilancia, no solamente en su Las cámaras de 360º también nos
con un zoom óptico de x30 aumentos función principal que es la seguridad, podrán proveer de informes de mapa
aproximadamente. Pero es cierto que sino también de explotación comer- de calor y la visualización de las zonas
Contactos de empresas, p. 7.

además de una gran distancia focal, cial o de producción para estos recin- más concurridas en diferentes espacios
necesitábamos que la escena estuviese tos. Como por ejemplo, el empleo de de tiempo, para tomar decisiones en lo
convenientemente iluminada si quería- cámaras específicas de conteo de per- que se refiere a la mejor explotación co-
mos sacar partido a la imagen obteni- sonas, que nos generarán informes de mercial de nuestro recinto. ●
da por el domo en las horas nocturnas. flujo de usuarios en espacios determi-
Hoy en día disponemos de posi- nados de tiempo o incluso nos permi- Fotos: Hikvision

Octubre 2016 / Cuadernos de Seguridad / 71


Seguridad Sistemas de Control de Accesos

óscar bermejo giménez. business development softmachine

Simplificando el control
de accesos
Si algo nos han aportado las nuevas tecnologías móviles es autonomía. Nos han
sumergido en una vorágine de innovación, inmediatez y dinamismo. No es extraño,
por tanto, que una sociedad empoderada exija cada vez más facilidades en sus
rutinas diarias.

C
Los nuevos usuarios reclaman entornos cada vez más híbridos, UÁNTAS llaves y mandos acu-
horizontales e hiperconectados. Esto incluye desde la manera mulamos? Parkings, garajes,

en que nos comunicamos hasta el internet de las cosas. Si comunidades, oficinas, etc. Un
sinfín de puertas, un sinfín de cerradu-
nos referimos a los sistemas de control de accesos, es cierto,
ras, un sinfín de llaves y mandos. ¿Y qué
que si bien a nivel seguridad se ha producido una evolución pasa cuando alguien deja de estar auto-
exponencial, los accesos más domésticos se han quedado rizado en uno de estos accesos?, todos
estancados. Seguimos sujetos a la esclavitud de las viejas quedan indefinidamente habilitados,
cerraduras, las llaves físicas y los mandos a distancia. por tanto, ¿qué seguridad atesoramos?
Los sistemas tradicionales, además,
no reportan ningún tipo de informa-
ción sobre quién y cuándo ha abierto
una puerta, ni tampoco permiten res-
tringir horarios y días de acceso.
El futuro nos invita a participar y a
hacer uso de las nuevas herramientas,
aprovechando aquellas que habitual-
mente llevamos con nosotros. ¿Por qué
si ya podemos comprar, pagar o vigilar
nuestra casa desde el móvil, no utiliza-
mos esta tecnología para el control de
accesos de edificios de viviendas, par-
kings comunitarios, tiendas, oficinas o
despachos?

Dispositivos móviles,
nuestra llave maestra

Los dispositivos móviles ya constitu-


yen nuestra llave maestra. Nos dan en-
trada a la comunicación, los servicios y

72 / Cuadernos de Seguridad / Octubre 2016


Sistemas de Control de Accesos Seguridad
el ocio. Es el nuevo reloj, la nueva mo- sitivos móviles, utilizándolos como llave los periodos convenidos y no así fuera
neda, nuestro centro de compras y el de apertura y registro de paso. del horario acordado.
fiel mapa interactivo que siempre nos Por todo ello, ya existen controlado- Sharlock recoge toda esta sinfo-
acompaña. ras de puertas que pueden ser activa- nía de posibilidades, aprovechando to-
El futuro también habla de poliva- das desde un Smartphone. dos los recursos que nos proporciona el
lencia, de posibilitar. La sociedad se Una de las últimas novedades en es- Smartphone y la facilidad en su manejo.
mueve por ritmos, y el compás viene te campo es Sharlock, un sencillo y po- La app Sharlock permite abrir la
marcado por las necesidades persona- tente controlador de accesos y una app puerta, ya sea introduciendo un códi-
les y profesionales de cada individuo. que convierte nuestro Smartphone en go PIN, colocando su huella dactilar o
Por eso, necesitamos llaves adaptadas, un simple, fácil, seguro y cómodo sis- simplemente apretando un botón en
que se ajusten a los horarios conveni- tema de control de accesos. la pantalla. Entonces verifica, a través
dos, a los horarios laborales y a la di- Así, en una oficina podemos permi- de internet, la autorización a dicho ac-
versidad. tir el acceso a ciertas personas en fun- ceso. Los datos a comprobar son: exis-
El siguiente paso es ya una realidad, ción de un horario o turno. Igualmen- tencia de usuarios, códigos PIN, grupos
llevar el control de accesos a los dispo- te en un parking aprobar la entrada en de usuarios, franjas horarias y fechas.

SI NO TIENES
MÁS ESPACIO App oficial

¡Descárgatela ya
en tu móvil!
Toda la actualidad del sector
Disponible para:
en la palma de tu mano
Síguenos también en
Seguridad Sistemas de Control de Accesos

Una vez verificados estos datos, el ser-


vidor web en la nube autorizará el ac-
ceso. A su vez, mediante la conexión a
internet, el sistema actualizará la me-
moria del controlador enviándole las
nuevas tablas de usuarios, grupos de
usuarios, configuraciones y descargan-
do las transacciones guardadas. Todo
ello en décimas de segundos.
Asimismo todos estos datos pueden
funcionar en modo offline, mantenien-
do en su memoria una lista de hasta
1.500 usuarios con permiso de acceso
a 2 dispositivos individuales (puertas,
tornos, barreras, etc.). También se pue-

El administrador del sistema ya no


«Necesitamos llaves adaptadas, que se tendrá que supervisar el uso de mandos,
ajusten a los horarios convenidos, a los tarjetas o llaves; solo tendrá que acceder
al panel de control a través de su nave-
horarios laborales y a la diversidad» gador de forma online, y en tiempo real
podrá dar de alta, baja o modificar los
permisos de acceso de los usuarios o de
den restringir los accesos tomando en controlador, con la fecha y la hora, has- los controladores Sharlock. También po-
cuenta un calendario anual, franjas ho- ta 2.000 transacciones que podrán ser drá consultar en tiempo real los accesos
rarias o grupos de usuarios. Para esto, descargadas posteriormente. realizados por cualquier usuario.
el controlador cuenta con una memoria Es una solución escalable y flexible Todas las configuraciones realizadas
no volátil y un reloj de tiempo real con que se ajusta a cada necesidad, desde en el panel de control se actualizan en los
calendario perpetuo. Todos los accesos el control de una sola puerta, hasta la dispositivos automáticamente, ya que la
quedarán registrados en la memoria del gestión de múltiples accesos y usuarios. app del Smartphone se encarga de ello
sin que el usuario deba de hacer nada.
La tecnología utilizada para la co-
nexión entre el Smartphone y el con-
trolador se basa en una comunica-
ción por BLE Bluetooth Low Energy. El
controlador emite una señal median-
te un iBeacon que es captada por el
Smartphone. Esta comunicación está
encriptada, garantizando la seguridad
en todo momento.
De este modo, la autorización o
denegación de derechos de acceso se
convierte en una tarea sencilla, sin ne-
Contactos de empresas, p. 7.

cesidad de terceros (cerrajeros, duplicar


llaves, etc.). Y a la hora de dar de baja
una persona nos aseguramos que no
podrá volver a acceder. La seguridad
es clave, es imprescindible. ●
Fotos: Softmachine

74 / Cuadernos de Seguridad / Octubre 2016


Seguridad Evaluación de Riesgos

miguel ángel saldaña albillos. ingeniero industrial

Evaluar bien
para invertir mejor
Acabó el verano, que algunos dedican a descansar y todos los terremoto en Italia y nuevamente se ha

que pueden a cambiar su rutinaria actividad. Entre los privilegios planteado la cuestión de la posibilidad
de que ocurran y de que se destruyan
que han acompañado mi vida, ocupa un destacado lugar el poder
edificios, incluso los de nueva construc-
alejarme en la época estival de las insoportables temperaturas ción, presuntamente realizados ya con
matritenses, y alternar el disfrute de dos pequeños paraísos modernas técnicas anti-sísmicas.
asturianos casi juntos, en los que en la actualidad olvido «casi» Tanto para los riesgos de dimensión
todo lo relacionado con mi ya muy lejana vida profesional. más limitada, como para los denomina-
dos catastróficos, el tratamiento ha de
ser el mismo: Partiendo de la base de

E
L «casi» viene condicionado por óptimos de...», al menos que logremos que las inversiones nunca pueden ser ili-
dos factores: Las visitas que reci- definir mediante la correspondiente Nor- mitadas, se han de poder evaluar lo más
bo de entrañables amigos, que en ma (UNE, CEN, ISO...) dichos conceptos. correctamente y, en función de su posi-
su día fueron pioneros de algunas parce- ¡Cuántas veces he tenido que res- ble frecuencia e intensidad (los dos fac-
las de la Seguridad en España, y con los ponder con esta divagación a periodis- tores básicos que han de condicionar la
que resulta imposible eludir total o parcial- tas que querían saber si «España era se- decisión), tomar la más oportuna, sea en
mente algún tema relacionado con nues- gura», «Los rascacielos de Madrid eran el ámbito público o en el privado. Solo
tras comunes vivencias; y la desgraciada seguros», «La industria española era se- la correcta evaluación de riesgos permi-
reiteración de siniestros catastróficos de gura»... Mi gallega respuesta habitual: tirá normalizar y regular con eficacia, así
envergadura que, aparte de horrorizarme, «depende», soy consciente de que no sa- como posibilitar la toma de decisiones si
me hacen reflexionar dada la confusión tisfacía sus objetivos, pero era rigurosa y, no infalibles sí racionales, y adaptadas a
que sigo observando con la definición del si me lo permitían, trataba de aclarársela. la presumible dimensión que puedan al-
concepto «Seguridad» en relación con los Esta obsesión profesional en relación canzar los correspondientes siniestros.
riesgos que nos acechan y la forma de tra- con alguno de los riesgos a los que de- Se ha de encontrar la mejor solu-
tarlos. Aquellos que me conocen y aún me diqué mis mejores esfuerzos, me llevó ción para intentar resolver la cuestión
acompañan con regularidad, conocen de a encontrar y admirar a algunos investi- «siniestros previsibles versus regulacio-
mi obsesión por definir términos y aco- gadores, que con su encomiable esfuer- nes e inversiones posibles». Y, especial-
tar conceptos para poder así hablar con zo trataban de satisfacer esta inquietud mente, esta evaluación correcta nos ha
la máxima propiedad posible. –mi inolvidable recuerdo aquí para el de permitir incidir en aquello que nunca
Siempre me han intrigado los «con- gran ingeniero suizo Max Gretener y sus se ha de olvidar: la Prevención. Desde la
ceptos absolutos» tales como: Libertad, trabajos para definir, previamente y con privilegiada plataforma que mi avanza-
Felicidad y, por supuesto: ¡Seguridad! No la máxima exactitud posible, la dimen- da edad representa y la plena concien-
creo descubrir nada si afirmo que, implí- sión de un posible incendio, cuantifican- cia de que estoy en «The final curtain of
citamente, todos hablamos de ellos co- do todos los factores que condicionaban my professional way», me permito rea-
mo objetivos básicos alcanzables solo en su posible nacimiento y envergadura-. lizar un llamamiento para evaluar bien
forma parcial (quizá debería exceptuar Siempre seguí estos ejemplos y de ellos los riesgos, invertir en forma correcta y,
a los creyentes y la aspiración a la felici- aprendí a acercarme a la verdadera di- especialmente, practicar las adecuadas
dad absoluta), por lo que hemos de en- mensión de los riesgos que nos acechan. políticas y técnicas preventivas para tra-
tender que en la persecución de lo ab- Lamentablemente este año ha sido tar de evitar todo aquello que pueda ser
soluto tratamos de encontrar «niveles noticia, a finales de agosto, el terrible humanamente evitable.

76 / Cuadernos de Seguridad / Octubre 2016


Ingenieros
al servicio de la Seguridad
INDEPENDENCIA DE FABRICANTES Y EMPRESAS DE SEGURIDAD

Extensa experiencia demostrable en la realización de


Planes de Seguridad del Operador
y Planes de Protección Específicos
de Infraestructuras Críticas

CONSULTORÍA DE SEGURIDAD
> Asesoramiento a Departamentos de Seguridad:
Análisis de Riesgos, Auditorías, Implantación de Sistemas de Gestión,
Determinación de métricas de Seguridad, Redacción de procedimientos.
> Asesoramiento para cumplimiento de legislación PIC a Operadores Críticos

INGENIERÍA DE SEGURIDAD
> Realización de Proyectos de Sistemas de Seguridad
> Dirección de Obra de instalaciones de Sistemas de Seguridad

www.cuevavaliente.com
cuevavaliente@cuevavaliente.com
+34 918 047 364
Seguridad Protección contra Incendios

adrián gómez. presidente de tecnifuego-aespi

El buen hacer profesional


y la inspección
Factores claves en la Seguridad y Eficacia

Para la protección contra incendios (PCI) de una industria hay el tiempo los operarios relajen las aten-
que tener en cuenta estos 3 factores claves para la seguridad y ciones sobre las instalaciones, cuando
eficacia: 1) El buen hacer profesional, 2) La inspección y el control en realidad debería ser al contario.
Sólo hay que ponerse en el momen-
de los sistemas de PCI y 3) El mantenimiento periódico, ligado
to de tener que actuar (por un incendio
radicalmente a la eficacia del sistema. Y obligatorio por Ley. desatado), si el sistema no está listo, no
hay opción de realizar las correcciones
necesarias para hacerlo funcionar. Y un

E
STO se debe a que al contrario que los sistemas mecánicos. Puede ser difícil dato más a añadir, las instalaciones de
otro tipo de instalaciones, tales conocer si un mal diseño hidráulico del PCI, cuando se activan, trabajan en con-
como climatización, electricidad, sistema impediría al agua de los rociado- diciones difíciles, tales como altas tem-
etc., las instalaciones de PCI, se encuen- res llegar en las condiciones de caudal y peraturas, riesgo de explotaciones, etc.
tran normalmente en «reposo» y, por lo presión necesarias, para controlar el in- Imagínense si no están en su óptimo uso.
tanto, al no entrar en funcionamiento, no cendio, e igualmente difícil para el usua- Todos estamos familiarizados con
avisan de posibles problemas que pue- rio conocer si los criterios de diseños ge- los manuales de buenas prácticas en
dan tener. Si bien, los sistemas de detec- nerales son suficientes para el riesgo que múltiples aspectos de nuestra vida co-
ción y alarma de incendio, a través de las tiene su establecimiento. tidiana. Desde el uso saludable de la cli-
centrales de alarma, sí tienen interacción Los sistemas de PCI, al no ponerse matización, hasta el planteamiento más
con el usuario, no ocurre lo mismo con en marcha normalmente, hace que con adecuado para instalar electrodomés-
ticos, etc. También en el mundo de la
ingeniería y la construcción, este crite-
rio de buenas prácticas está muy im-
plantado.
Las instalaciones de PCI no son una
excepción, sino todo lo contrario. Pe-
ro sucede, que por tratarse de insta-
laciones «no productivas», no siempre
se siguen los criterios de buena prácti-
ca a la hora de instalarlas o ponerlas en
marcha. Más bien ocurre que se siguen
las pautas de mínimos para hacer algo
aceptable desde el punto de vista nor-
mativo, pero sin profundizar demasia-
do en si el sistema va a funcionar o no
a su mayor rendimiento.
En este artículo vamos a señalar
unos criterios de buena práctica e ins-

78 / Cuadernos de Seguridad / Octubre 2016


Protección contra Incendios Seguridad
pección y mantenimiento, para Es preferible simplificar la ac-
obtener las mejores prestaciones tuación de los sistemas de PCI. Por
de un sistema de protección con- ejemplo, no tiene sentido confiar el
tra incendios en una industria. cierre de una compuerta cortafue-
gos a la aplicación de energía eléc-
• Diseñar el sistema de PCI trica, siendo mucho más sencillo
desde el proyecto diseñar el sistema, de forma que
No se puede hablar de criterios cuando falle la energía se cierre au-
de buena práctica en instalaciones tomáticamente. En cuanto a la po-
de protección contra incendios, si sibilidad del fallo humano, si hay
se olvida que el mejor resultado una válvula importante que pue-
parte de trabajar desde el inicio del de quedar cerrada por error, y evi-
diseño conceptual del edificio que tar el paso del agua a los sistemas,
se pretende proteger. Este punto tómense medidas para evitar que
es, sin lugar a dudas, el primero a esto ocurra (supervisión eléctrica,
considerar como buena práctica en por ejemplo). Si una bomba de in-
este tipo de instalaciones. cendios puede ser dejada en modo
manual por error, evítese esta situa-
• Considerar los diferentes ción provocando una señal técnica
sistemas de PCI como un siste- en la central de incendios cuando
ma general, no varios aislados. la bomba esté en modo manual.
Interacción de protección acti-
va y protección pasiva • Los sistemas de PCI
Es imprescindible partir de la tienen que ser mantenidos
base de que la protección pasiva, en el futuro
en especial la compartimentación, es un formáticos, en el que una empresa pue- Partiendo de la base de que un man-
aspecto primordial y determinante a la de tener almacenados todos sus datos tenimiento incorrecto inutiliza un siste-
hora de diseñar los sistemas de protec- de clientes, proyectos, etc. ma, el instalador deber tener en cuenta
ción activa. Un edificio industrial cuya En otros casos, puede ocurrir que que los equipos que va a dejar instala-
sectorización sea defectuosa o inexis- el riesgo «teórico» que se establece de dos y funcionando tienen que ser revi-
tente convertirá todo en un mismo sec- primeras sea difícilmente perdurable en sados periódicamente y reparados en
tor y provocará un incremento notable el tiempo. Es el caso de riesgos de al- caso necesario.
de las exigencias de protección activa macenamiento en los que no se consi- Como ejemplos de situaciones a evi-
contra incendios. Sin embargo, un edifi- dera la existencia de plásticos, si bien tar, tenemos los detectores automáti-
cio correctamente sectorizado permitirá en la mayor parte de los casos reales las cos que se instalan sobre falso techo
una relajación en lo referente a sistemas mercancías vienen embaladas en pa- no practicable, las válvulas de sectori-
de protección activa. La diferencia pue- llets y arriostradas mediante un retracti- zación que son instaladas a alturas in-
de ser tan grande como tener que ins- lado plástico. Esta situación cambia to- alcanzables; redes de distribución de
talar rociadores automáticos en todo el talmente la categoría de riesgo de los agua e hidrantes sin válvulas de secto-
sector o no hacerlo, en función de la si- materiales almacenados, pudiendo ha- rización, y que por tanto inutilizan to-
tuación en protección pasiva. cer inefectivo un sistema de rociadores do el sistema ante la más pequeña ave-
automáticos, por ejemplo, si se diseñó ría; bombas contra incendios instaladas
• El uso diario que tendrá el es- sin contar con ese factor. en recintos que serán inundados en las
tablecimiento que se va a proteger primeras lluvias, o sin ventilación sufi-
Con independencia de lo que diga • Diseñar e instalar sistemas ciente; puntos de prueba de rociadores
la ley existen situaciones que, reque- sencillos y fiables que quedan ocultos en zonas inacce-
rirán ciertos sistemas de PCI, aunque Los sistemas de protección contra in- sibles; sistemas de extinción mediante
en un principio no sean exigibles. Por cendios, cuando fallan, lo hacen proba- gas sin bloqueo mecánico para labores
ejemplo, la habitación de servidores in- blemente en el peor momento posible. de mantenimiento, etc.

Octubre 2016 / Cuadernos de Seguridad / 79


Seguridad Protección contra Incendios

3) mantenimiento periódico, llevarán


a la eficacia y seguridad en su funcio-
namiento.
Sensibilizar y promover estas premi-
sas es lo que viene haciendo la Asocia-
ción desde hace años, a través de dife-
rentes ámbitos:
- Partiendo de la formación, co-
mo principal elemento para mejorar la
cualificación y calidad de las ingenie-
rías e instaladores. También apuntan-
do a clientes finales, para los cuales la
formación significa habitualmente un
punto de inflexión al respecto de su
opinión sobre los sistemas.
- Mayor vinculación desde las fases
iniciales del proyecto entre el cliente
final, la ingeniería, el instalador y las
compañías de seguros es casi siempre
• Puesta en marcha o verificación sistema de distribución puede sopor- garantía de un autocontrol entre par-
real de que todo la instalación de PCI tarlas. Así mismo, la automatización del tes, que genera en la mayoría de los ca-
funciona funcionamiento de estos sistemas pue- sos un mejor resultado final.
Dado que la mayor parte de las ve- de ser relativamente compleja, en es- - Inspecciones oficiales, el Regla-
ces el sistema de PCI no se activará, la pecial cuando existen válvulas direccio- mento de Seguridad contra Incendios
única forma de saber que los sistemas nales, por lo que se debe verificar que en Establecimientos Industriales esta-
funcionarían correctamente es verificar todas las condiciones y protocolos de blece la posibilidad de que el Estado
puntualmente la operativa de los mis- funcionamiento (con sus retardos, alar- delegue las funciones de inspección y
mos. Al igual que un mantenimiento mas, seguridad de las personas, etc.) control en organismos certificados a tal
mal hecho acaba con la eficacia del sis- funcionan tal como se diseñaron. efecto. En dicho Reglamento se esta-
tema, una puesta en marcha poco ex- –Los sistemas de espuma suelen ser blecen las condiciones y plazos nece-
haustiva puede dejar un buen sistema también objeto de puestas en marcha no sarios para la inspección de las instala-
en muy malas condiciones de funcio- del todo correctas. Por ejemplo, es difí- ciones en función del riesgo.
namiento real. cil saber si el sistema va a lanzar espuma El último borrador del Reglamento de
Es necesario verificar especialmente: en cantidad y concentración suficiente si Instalaciones de Protección contra Incen-
–Los grupos de bombeo, cuyas la comprobación se limita a los cálculos dios (RIPCI) incorpora un nuevo aparta-
prestaciones y accionamiento se de- teóricos. Se debe garantizar, realmente, do de inspección de instalaciones. Una
ben verificar completamente, por ser que obtenemos el producto que requie- novedad que si se aprueba definitiva-
el corazón de todos los sistemas de ex- re el incendio para ser apagado. mente repercutirá de forma muy positiva
tinción por agua. Todo ello debe llevar a una idea bá- en el control de las instalaciones de PCI.
–Los sistemas de extinción median- sica en los sistemas de PCI: deben ser Las entidades de inspección y con-
te gases. Estos sistemas son difíciles fiables. Sin duda alguna la fiabilidad de trol han de ser protagonistas principa-
de probar en condiciones reales, pe- los sistemas pasará por su correcto di- les en toda esta labor. Desde Tecnifue-
ro sí es posible, al menos, efectuar to- seño y montaje, su mantenimiento, y go-Aespi estamos estudiando medidas
das las pruebas funcionales y de segu- por supuesto la inspección y el control para reforzar esta especialización y con-
ridad que garanticen que el sistema de las instalaciones. seguir normalizar estas funciones que
está listo para funcionar cuando tenga Desde Tecnifuego-Aespi, creemos garantizarán la optimización de las ins-
que hacerlo. Estos sistemas funcionan que el respeto de estos 3 puntos cardi- talaciones de PCI. ●
a grandes presiones, y por tanto es ab- nales de la instalación de PCI: 1) buen
solutamente necesario verificar que el hacer, 2) mayor inspección y control, Fotos: Tecnifuego-Aespi

80 / Cuadernos de Seguridad / Octubre 2016


Seguridad Seguridad de la Aviación

COMISIÓN EUROPEA

La UE busca aumentar
la competitividad de la industria
de la seguridad
La Comisión Europea ha propuesto establecer un procedimiento mentado debido a los procedimientos
nacionales de certificación, que obsta-
de certificación único en la UE para los equipos de control de
culizan la eficiencia del mercado y la li-
seguridad de la aviación a fin de mejorar la competitividad de la
bre circulación de mercancías. Garan-
industria de la seguridad de la UE, como ya se anunció el 20 de tizar la libre circulación de los equipos
abril al trazar el camino hacia una Unión de la Seguridad genuina de control de la seguridad de la avia-
y eficaz en la Unión Europea. ción civil en el mercado interior aumen-
tará la competitividad a nivel mundial
de la industria de la seguridad de la UE.

L
A introducción de un certificado tancia, mejorar la seguridad de la avia- La legislación de la UE que actual-
de la UE permitirá que los equi- ción en toda Europa. mente establece las especificaciones
pos de seguridad homologados Los equipos de seguridad para el técnicas y los requisitos de prestacio-
en un Estado miembro puedan ser co- control de personas, equipajes de ma- nes de los equipos de control de segu-
mercializados en otros. La creación de no y mercancías en el sector de la avia- ridad de la aviación en los aeropuertos
un sistema de reconocimiento mutuo ción constituyen un mercado impor- de la UE, no establece un sistema de
de equipos de seguridad de la UE con- tante con un volumen de negocios evaluación de la conformidad jurídica-
tribuirá a superar los problemas deriva- anual de 14.000 millones EUR a escala mente vinculante a escala de la UE, para
dos de la fragmentación del mercado, mundial, de los que 4.200 millones EUR garantizar que se cumplan las normas
reforzar la competitividad de la indus- corresponden a la UE. En la actualidad, exigidas en todos sus aeropuertos. Por
tria de la seguridad de la UE, impulsar sin embargo, el mercado interior de la lo tanto, los equipos certificados en un
el empleo en el sector y, en última ins- UE de los equipos de control está frag- Estado miembro de la UE no pueden
ser comercializados en otros. La pro-
puesta de la Comisión establece un sis-
tema único de certificación de la UE
basado en una metodología de análi-
sis común y la emisión de unos certi-
ficados de conformidad por parte de
los fabricantes, que serían válidos en
todos sus Estados miembros, de con-
formidad con el principio de reconoci-
miento mutuo.

Antecedentes

Los equipos de control de seguri-


dad aeroportuaria son los equipos uti-
lizados para la inspección de personas
(pasajeros y personal aeroportuario),

82 / Cuadernos de Seguridad / Octubre 2016


Seguridad de la Aviación Seguridad
equipajes de mano, equipajes factura-
dos, suministros, carga y correo aéreos.
La legislación de la UE sobre contro-
les de seguridad de la aviación se ba-
sa en las normas elaboradas por la Co-
misión y se adapta continuamente a la
evolución de las hipótesis de amena-
za y de las evaluaciones del riesgo. Sin
embargo, la actual legislación de la UE
no prevé un procedimiento para el re-
conocimiento automático a escala de la
UE de los equipos de seguridad certifi-
cados. Por lo tanto, los equipos certifi-
cados en un Estado miembro de la UE
solo pueden comercializarse en dicho
Estado miembro y no en toda la Unión.
La actual legislación de la UE (Re-
glamento (CE) n.º 300/2008), que esta-
blece las especificaciones técnicas y los
requisitos de prestaciones de los equi- para los ensayos de los equipos de con- de la Estrategia de Seguridad Interior,
pos de control de seguridad de la avia- trol de seguridad utilizados en el sector cuya nueva versión adoptó el Consejo
ción en los aeropuertos de la UE ,no va de la aviación. Desde entonces, el CEP el 16 de junio de 2015.
acompañada de un sistema de evalua- ha sido revisado y mejorado en lo que A raíz de los atentados de Bruse-
ción de la conformidad jurídicamente respecta a su eficacia, pero sigue care- las, el presidente Juncker anunció el
vinculante a escala de la UE, para ga-
rantizar que se cumplan las normas re-
queridas desarrolladas por la Comisión «La Comisión Europea ha propuesto
en todos los aeropuertos de la UE. Por establecer un procedimiento
lo tanto, actualmente los equipos cer-
tificados en un Estado miembro de la de certificación único en la UE
UE solo pueden, en principio, comer- para los equipos de control de seguridad
cializarse en dicho Estado miembro.
Las normas actuales ofrecen a los Es-
de la aviación»
tados miembros la posibilidad de re-
conocer los certificados de los demás ciendo del marco jurídicamente vincu- 23 de marzo que Europa necesita una
Estados miembros, requerir la realiza- lante que permita el pleno aprovecha- Unión de la Seguridad para luchar efi-
ción de ensayos adicionales para veri- miento de su potencial. cazmente contra la amenaza del te-
ficar si el equipo cumple los requisitos El 28 de abril de 2015, la Comisión rrorismo, partiendo de la base de la
prescritos por la legislación de la UE o, Europea adoptó la Agenda Europea Agenda Europea de Seguridad. El 20
incluso, impedir su uso en su territorio. de Seguridad, en la que se exponen de abril, la Comisión presentó el cami-
Los Estados miembros, en coope- las principales medidas para garanti- no a seguir hacia una Unión de la Se-
ración con la Comisión, han aborda- zar una respuesta eficaz de la UE al te- guridad genuina y eficaz en la Unión
do parcialmente la cuestión de la frag- rrorismo y las amenazas a la seguridad Europea. La Comisión confirmó, como
mentación del mercado mediante el de la Unión Europea a lo largo del pe- parte de las iniciativas anunciadas, la
desarrollo de métodos de ensayo co- riodo 2015-2020. La Agenda respon- presentación en 2016 de propuestas
munes dentro del marco definido por de al compromiso manifestado en las relativas a la certificación de los equi-
la Conferencia Europea de Aviación Ci- Orientaciones políticas del presidente pos de control en los aeropuertos. ●
vil (CEAC). En 2008, la CEAC implantó de la Comisión Europea, Jean-Claude
un proceso de evaluación común (CEP) Juncker, y es un componente esencial Fotos: Pixabay

Octubre 2016 / Cuadernos de Seguridad / 83


Seguridad Protección de Datos

EStudio Compuware

Las empresas españolas


se retrasan en cumplir la normativa
de protección de datos
Según un informe de Compuware, el 68% de las empresas poder localizar rápidamente todos los
europeas y estadounidenses no ha puesto aún en marcha planes datos personales, cifra muy superior a
la media del 51% del resto de empresas
para adaptar sus políticas de privacidad a la normativa del
internacionales incluidas en el estudio.
Reglamento General de Protección de Datos (GDPR, por sus siglas Un aspecto destacable de la nueva
en inglés), aprobada por la Unión Europea el pasado mes de abril. normativa europea es el que hace refe-
El estudio señala que este porcentaje es, en el caso de España, rencia a la obligatoriedad de enmasca-
del 56%, lo que contrasta con el hecho de que el 72% de las rar los datos de los clientes cuando son
compañías españolas manifiesta estar bien informada sobre la usados para la realización de pruebas
del software, y sólo el 52% de las em-
nueva normativa y su impacto en la gestión de los datos de sus
presas afirma actuar de esta manera.
clientes (20 puntos más que la media mundial). Por otro lado, y según el informe
de Compuware, el 92% de las empre-
sas españolas usa datos reales de sus

S
EGÚN el informe, en el que han tán obligadas cumplir con la nueva re- clientes a la hora de probar sus aplica-
participado más de 400 direc- gulación. ciones y solo una de cada cuatro (24%)
tores de TI de grandes compa- solicita su consentimiento explícito pa-
ñías de España, Francia, Alemania, Ita- Gestión del «derecho ra ello. Por último, el 40% afirma que es
lia, Reino Unido y Estados Unidos, entre al olvido» especialmente complicado saber dón-
los factores que, a juicio de las empre- de se localiza la totalidad de los datos
sas españolas, dificultan el cumplimien- El estudio destaca que el incremen- de pruebas. A este respecto, muchas
to del GDPR destacan: la mayor com- to de los volúmenes de datos sobre los empresas confían en los acuerdos de
plejidad de los sistemas de TI (80%) y clientes es un hándicap para cumplir con confidencialidad firmados con terceros
la necesidad de gestionar el consenti- el mandato del «derecho al olvido» es- o con sus propios empleados, o en los
miento explícito de los clientes para tablecido en la norma europea. De he- consentimientos explícitos de los clien-
utilizar sus datos (56%). La prolifera- cho, y según el informe de Compuware, tes y olvidan que con ello no cumplen
ción de nuevas aplicaciones en entor- el 52% de las empresas españolas afirma con la nueva normativa, exponiéndose
nos Agile y DevOps, la creciente ten- que la complejidad de los actuales servi- al riesgo de graves sanciones.
dencia a recopilar mayores volúmenes cios de TI obstaculiza conocer en cual- Según Compuware, la nueva nor-
de datos de los clientes y la externali- quier momento dónde se encuentran los mativa europea exige a las empresas
zación de servicios son otras de las ba- datos de sus clientes. Las empresas tam- mejorar sus políticas de privacidad y sus
rreras enumeradas por los participan- bién señalan que las relaciones con em- capacidades de gestión de los datos de
tes en el estudio. presas subcontratadas (64%) y la tecno- prueba en el conjunto de sus platafor-
La norma no solo afecta a las em- logía móvil (48%) dificultan aún más la mas, incluyendo el mainframe que es
presas nacionales y europeas, ya que trazabilidad de los datos de sus clientes. donde reside la mayoría de los datos de
algo más de la mitad (52%) de las A pesar de estas trabas, algo más de sus clientes, como es el caso de Espa-
compañías estadounidenses alber- tres cuartas partes (76%) de los direc- ña, donde el 72% de las empresas los
gan datos de clientes europeos y es- tores de tecnología españoles asegura almacena en este entorno. ●

84 / Cuadernos de Seguridad / Octubre 2016


Internet de las Cosas Ciberseguridad
maría josé de la calle. cofundadora. directora de comunicación & analista
senior de itti. mjdelacalle@ittrendsinstitute.org

De paraguas que piden salir


de casa y de fábricas robotizadas

Cuando los objetos físicos incluyen microchips que tienen en Este párrafo pertenece al artículo
mayor o menor grado capacidades de un ordenador, e incluso que «That ‘Internet of Things’ Thing», pu-
blicado en junio de 2009, y escrito por
pueden tomar decisiones en el mundo físico, la seguridad se torna
Ashton Kevin, al cual se le atribuye el
vital. En robótica, esto supone el salto a robots no dedicados
haber acuñado el término de «Internet
a una tarea y no asentados en un espacio, sino que pueden de las Cosas» o IoT (Internet of Things),
aprender dentro de un ámbito y se pueden mover. «Planifica para hecho que recuerda él mismo al co-
lo peor. IoT debe tener capacidades para responder a ataques, mienzo de dicho artículo.
malware o cualquier incidente negativo, antes de que sea La idea de Ashton, como él mismo
indica, era la de que los ordenadores
necesario» 1 .
pudieran recoger información de ob-
jetos físicos para hacer un seguimien-

N
OSOTROS somos entes físicos, ideas que de cosas. Necesitamos capa- to y recoger medidas de sus estados, y
y también nuestro entorno. To- citarlos para que con sus propios me- así poder informar de cuando las cosas
davía hoy la tecnología de la in- dios recojan información por ellos mis- tuvieran que ser reemplazadas, repara-
formación es tan dependiente de los mos. RFID y sensores capacitan a los das, o si habían caducado o no; todo
datos originados por las personas, que ordenadores para observar, identificar ello sin intervención humana.
nuestros ordenadores saben más de y entender el mundo.2» Esto parece haberse ya realizado
con creces al haber insertado en casi
cualquier objeto al uso pequeños dis-
positivos –microchips– capaces de, co-
mo mínimo, conectarse a Internet, re-
coger datos y ser capaces de enviarlos a
otros dispositivos u ordenadores.
La «Internet de las cosas» ha confor-
mado una infraestructura de red glo-
bal basada en protocolos de comuni-
cación estándar e interoperables, que
ha venido a sumar a los datos ya pro-
ducidos e introducidos por las perso-
nas en los ordenadores, los recogidos
por objetos, de ellos o del entorno, a
los que se han incorporado microchips
para estos efectos –sensores y medido-
res–, incrementado la cantidad de da-
tos existentes.

Octubre 2016 / Cuadernos de Seguridad / 85


Ciberseguridad Internet de las Cosas

Según Rob High3 , vicepresidente y Los objetos han cobrado una iden- para, con los datos recogidos, estimar
CTO de IBM-Watson, ya en 2015 se ge- tidad propia, por una parte virtual que el tiempo meteorológico; y de las co-
neraron del orden de 2,5 exabytes (EB los identifica como únicos en Internet, municaciones con un teléfono, y con
= 1018 bytes) cada día, de los cuales só- y por otra su realidad física asociada a la el servicio en la nube que constituye
la plataforma de software «wezoo», un
servicio que funciona como una red so-
«La IoT, llevada al mundo de la cial y que predice el estado del cielo

industria es a lo que se ha llamado en tiempo real en base a los datos re-


cogidos de los paraguas de la comuni-
“La Internet de las cosas en la industria” dad, y que, a su vez, envía alertas a sus
o IIoT o Industria 4.0» miembros.
A esta tecnología de red de objetos
que se comunican entre sí, compartien-
lo vemos y utilizamos una pequeñísima virtual, con lo que otros objetos y per- do datos, y que conecta el mundo físi-
parte, y para 2020 se espera que ese sonas los pueden identificar. co y el mundo virtual a través de ser-
número crezca hasta los 44 zettabytes Un ejemplo reciente lo constitu- vicios en la nube, se le ha llamado IoT.
(ZB = 1021 bytes). ye el paraguas «oombrella» , proyec-
4
El mundo físico se ha transforma-
Pero los microchips pueden hacer to que empezó en 2014 y que finaliza- do en un enorme sistema de infor-
otras muchas cosas, como almacenar rá, previsiblemente, en otoño de este mación el cual, junto a los algoritmos
gran cantidad de datos –memorias– o año 2016 con la salida a la venta de di- de aprendizaje de las máquinas, tie-
realizar operaciones lógicas y aritméti- cho paraguas. ne como resultado que éstas «lo iden-
cas –procesadores–, lo que se traduce Realiza tres funciones básicas: 1) en- tifiquen y lo entiendan», tal y como
en la ejecución de aplicaciones. Consti- vía a un smart-phone alertas del tiempo deseaba Ashton Kevin, capacitándo-
tuyen pequeños ordenadores dentro de local, por ejemplo «lloverá en 15 minu- las para tomar decisiones y actuar en
los objetos, conectados entre sí –a través tos. Llévame contigo»; 2) envía alerta a él, sin intervención humana.
de Internet– y que tienen la capacidad un smart-phone si se aleja de él de 30 a Sin embargo, con la llegada de las
de ejecutar código, de ver –cámaras–, 50 metros, algo como «no me dejes»; y «máquinas pensantes» y «actuantes»
oír –micrófonos–, oler –procesar sustan- 3) comparte datos meteorológicos con sobre aquel, se ha dado un salto cuali-
cias químicas– y, en definitiva, sentir el la comunidad «oombrella». tativo en cuanto a la seguridad de la in-
mundo físico que los rodea y actuar so- Para llevar a cabo todo esto, dispone formación: desde la seguridad de obje-
bre él. A estos dispositivos que disponen de una plataforma de hardware com- tos virtuales, a la seguridad de objetos
de capacidad de computación y de co- puesta de sensores de temperatura, físicos y a la de las personas, o como
nectividad se les ha llamado «dispositi- humedad, presión y luz, para recoger dirían los anglo-parlantes, del «securi-
vos inteligentes» (smart devices). datos meteorológicos; de procesador ty» al «safety».

86 / Cuadernos de Seguridad / Octubre 2016


Internet de las Cosas Ciberseguridad
Algunos datos históricos nitorización de las Amenazas de Segu- Se acuñó un nuevo concepto, ciberse-
acerca de la seguridad ridad Informática», en el cual pode- guridad, para agrupar los medios a em-
de la información mos encontrar la siguiente definición plear para minimizar los riesgos asocia-
de «Amenaza: la posibilidad de un in- dos al empleo de sistemas conectados
Antes de la época de los sistemas tento deliberado y no autorizado de a) para el tratamiento de datos y de la infor-
electrónicos, el guardar ante terceros acceder a la información; b) manipular mación, que se puede definir como «Pro-
ya era una preocupación. Una de las la información; c) convertir un sistema tección de los activos de información por
técnicas que se utilizan para mantener en no-confiable o inútil» .
6
medio del tratamiento de las amenazas a
la confidencialidad de la información y El primer virus del que se tiene no- la información procesada, almacenada y
a buen recaudo sus secretos es la crip- ticias que se extendió fuera de los lími- transportada por medio de sistemas de
tografía, técnica cuyo uso se remonta tes de un laboratorio fue el virus «Elk información interconectados»8.
al siglo V antes de Cristo, utilizada por Cloner»7 desarrollado a principios de El término «ciberseguridad», que se
el pueblo griego de Esparta, según nos los 80 para el «Apple II» y que se pro- aplica hoy día a toda la seguridad de la
cuenta el programa educativo «Cripto- pagaba entre distintos ordenadores a información, supone un abuso del len-
red» de la UPM 5
través de diskettes. guaje, al tomar una parte –seguridad
La seguridad informática es tan an- Con la llegada de internet –años de la información en sistemas interco-
tigua como la existencia de los orde- 90– a empresas y hogares, la propa- nectados– por el todo.
nadores, así como el empleo de con- gación de malware y la capacidad de Si tan importante es la información,
traseñas de acceso a las máquinas, y entrar en cualquier dispositivo conec- ¿por qué no se va aplicando lo ya co-
estos dispositivos son pequeños orde- tado se hizo mucho más sencilla. La nocido a las nuevas formas de tratarla
nadores. Con la seguridad informática, seguridad del software y de las redes y nuevos dispositivos?
y siguiendo con «Criptored», «estamos y dispositivos conectados empezó a Los conceptos de confidencialidad,
centrando nuestra atención en aquellos cobrar su importancia. Surgieron los integridad y disponibilidad, los tres pi-
aspectos de la seguridad que inciden antivirus; se empezó a tomar en se- lares en los que se apoya la seguridad
directamente en los medios informáti- rio las contraseñas; aparecieron los fi- de la información, no han perdido su
cos en los que la información se gene- rewall, primero sistemas hardware y vigencia, todo lo contrario.
ra, se gestiona, se almacena o se des- posteriormente también software o Tristemente, después de que los or-
truye; siempre desde el punto de vista una combinación de ambos; la crip- denadores personales se llenaran de vi-
tecnológico de la informática y de la tografía y el cifrado de claves salió de rus en particular y malware en general,
telemática». ámbitos restringidos como gobiernos y de antivirus y medidas de seguridad,
J.P.Anderson escribió en 1980 un o bancos, para popularizarse en pro- cual si de un sistema biológico se tra-
documento titulado «Vigilancia y Mo- ductos al consumo. tara en el que conviven el sistema in-

Octubre 2016 / Cuadernos de Seguridad / 87


Ciberseguridad Internet de las Cosas

munológico con gran cantidad de bac- «La Internet de las cosas en la Industria» vez, y en un sitio determinado. Con los
terias y virus, llegaron los dispositivos o IIoT (Industrial Internet of Things), o algoritmos de la IA, a la máquina se le
inteligentes, y de nuevo hubo que bus- también Industria 4.0. indica lo que tiene que hacer, y la ma-
carles protección después de que hu- Con esta tecnología, se ha dotado a nera en que lo hace ella misma la va
bieran penetrado en el mercado. sensores, medidores, bombas, máqui- adaptando según las situaciones por las
Creo que no es necesario citar casos nas-herramientas, motores, etc., de ca- que va pasando.
de todos conocidos ya que no hay más pacidad de comunicación e intercam- La IA amplía visión, movimiento y
que buscar en Internet para encontrar bio de datos entre ellos y con sistemas capacidad de actuar del robot. «El ro-
abundante literatura sobre ello, desde de control, a través de Internet, desde bot [colaborativo] se define por lo que
automóviles, teléfonos, televisores, ju- las áreas de producción en tiempo real, está haciendo en el lugar que lo está
guetes y así un largo etc., robando in- lo cual proporciona potentes herramien- haciendo, no por el robot en sí mis-
formación, inhabilitando los dispositi- tas de mantenimiento, ya que las máqui- mo. Los robots se diseñan para trabajar
vos para su uso o invadiendo nuestra nas pueden informar en todo momen- en cooperación con las personas den-
intimidad. to de cuál es su estado -de cuándo hay tro de un espacio de trabajo donde ro-
que actualizarlas o repararlas, o cómo bots y humanos pueden realizar tareas
... a la IIoT9 es su rendimiento-, incluso estos siste- simultáneamente».
mas podrían alterar su comportamiento Tal es el caso de la factoría de Sie-
La IoT se puede encuadrar en la in- en respuesta a condiciones cambiantes. mens en Amberg11 (Baviera) en la cual
teracción humana con los objetos. Los Los beneficios que aporta esta tec- los empleados fundamentalmente se
dispositivos son capaces de enviar men- nología a la industria están, por una encargan de tareas de supervisión y
sajes a otros que nos sirven de interfa- parte, en los servicios de almacena- control de lo que realizan las máqui-
ces cuando se producen ciertas situa- miento y aplicaciones que la nube nas. Estas proporcionan información en
ciones, como que va a llover –el caso provee, y el análisis, gestión y mante- tiempo real, entre ellas, para controlar
del paraguas– o si han entrado intru- nimiento de datos, que big-data pro- y seguir el proceso de producción, y a
sos en nuestras casas. Así mismo, las porciona, constituyendo herramientas un ordenador desde donde una perso-
personas por medio de los dispositi- potentes de toma de decisiones; y por na puede revisarlo. El software define
vos tenemos la capacidad de controlar otra, en la robótica. los procesos de fabricación y cada pa-
y monitorizar a distancia, desde cual- Según «Control design»10, la robóti- so y estado de dicho proceso, desde su
quier sitio, objetos y condiciones, y la ca hasta ahora se basaba, al igual que inicio hasta su fin, puede ser grabado.
posibilidad de actuar sobre ellos. los ordenadores convencionales, en Alrededor de 50 millones de registros
Esta tecnología, llevada al mundo realizar una operación –aquella para se generan cada día.
de la industria es a lo que se ha llamado la que estaba programada– una y otra Según un artículo publicado por «El
Mundo»12 en junio de 2014, «el perfec-
cionamiento de la cadena de produc-
ción queda patente en los resultados: si
en 1990 la misma fábrica desechaba 550
productos por millón por ser defectuo-
sos, en 2013 esa cifra cayó un 97%, has-
ta los 12 componentes inválidos». Y aña-
de que se ha hecho realidad «una fábrica
como una máquina perfecta donde ca-
da elemento es un engranaje de una au-
téntica cadena inteligente».

La ciberseguridad industrial

En los dispositivos industriales de


fabricación y control a lo largo de los
años se han ido incorporando tecno-

88 / Cuadernos de Seguridad / Octubre 2016


Internet de las Cosas Ciberseguridad
logías genéricas de las Tecnologías de pios dispositivos para que los datos que url [a 31-08-2016] https://www.indiegogo.
com/projects/oombrella-unforgettable-um-
la Información (TI), desde ordenado- residen en él no sean manipulados o ro- brella-smart#/.
res personales con sistemas operati- bados, también se deben diseñar sis- 5.-
«Proyecto Thoth - Píldoras formativas
en seguridad de la información». Criptored.
vos de propósito general como Unix, temas de autenticación para hacerse
url [a 31-08-2016] http://www.criptored.upm.
Windows o Linux hasta los protocolos reconocer y reconocer a otros como es/thoth/index.php#.
e interfaces de comunicación entre los sistemas autorizados, así como imple-
6.-
«The potential possibility of a delibera-
te unauthorized attempt to: a) access infor-
distintos dispositivos como Ethernet y mentar las comunicaciones seguras en- mation; b) manipulate information; c) render
TCP/IP, es decir, conectividad entre to- tre los distintos dispositivos. a system unreliable or unusable». James P. An-
derson Co. 26 Feb, 1980. «Computer Securi-
dos y a través de Internet, IoT y robóti- Hasta ahora se está hablando de ty Threat Monitoring and Surveillance». url [a
ca con algoritmos de IA. dispositivos conectados que compar- 31-08-2016] http://csrc.nist.gov/publications/
history/ande80.pdf.
Se está produciendo una conver- ten datos, pero ... 7.-
url [a 31-08-2016] https://es.wikipedia.
gencia de TI y de la Tecnología de Ope- «¿Qué pasaría si los robots pudie- org/wiki/Elk_Cloner . Una pequeña reseña de
la historia de los virus la podemos encontrar
raciones (TO), que desgraciadamente ran entender más cosas por sí mismos
en la «History of Viruses», 10 de marzo, 1994.
viene acompañada de los problemas y compartir su conocimiento entre csrc.ncsl.nist. url [a 31-08-2016] http://csrc.
de seguridad que siguen afectando a ellos?14 . RoboBrain: el primer motor nist.gov/publications/nistir/threats/subsubsec-
tion3_3_1_1.html
las TI. de conocimiento para robots, como 8.-
«The protection of information assets
by addressing threats to information proces-
sed, stored, and transported by internetwor-
«Con la llegada de las “máquinas ked information systems». ISACA. url [a 31-08-
2016] http://www.isaca.org/Pages/Glossary.
pensantes” y “actuantes”, se ha dado aspx?tid=2077&char=C.
9.-
Turbide,D. «What is the difference bet-
un salto cualitativo en cuanto ween IoT and IIoT?» TechTarget. url [a 31-
08-2016] http://searchmanufacturingerp.
a la seguridad de la información» techtarget.com/answer/What-is-the-differen-
ce-between-IoT-and-IIoT.
10.-
Perkon,D. (4 de abril, 2016). «Is machi-
ne learning smart enough to help industry?»
controldesign. url [a 31-08-2016] http://www.
Los expertos en seguridad indus- Google o Bing para los humanos»15. controldesign.com/articles/2016/is-machine-
learning-smart-enough-to-help-industry/.
trial deben estar acompañados de los MIT Technology Review. ● 11.-
url [a 31-08-2016] http://www.siemens.
expertos en ciberseguridad, dado que com/innovation/en/home/pictures-of-the-fu-
ture/industry-and-automation/digital-facto-
los problemas y sus soluciones son co-
ries-defects-a-vanishing-species.html.
munes. 12.-
Folgado,R. (16 de abril, 2014). «La fábri-
1.-
»12. Plan for the Worst. IoT systems
Las dos partes de las tecnologías ca más inteligente de Europa produce a base
should have capabilities to respond to com-
de ‘big data»». El Mundo. url [a 31-08-2016]
que se veían separadas en una orga- promises, hostile participants, malware, or
http://www.elmundo.es/economia/2014/04/1
other adverse events. There should be featu-
nización industrial –informática corpo- 6/534d662c268e3efc2d8b457c.html.
res in place to re-issue credentials, exclude par- 13.-
«The IoT Attack Surface Areas Project
rativa (TI) e informática de operación ticipants, distribute security patches and upda-
provides a list of attack surfaces that should be
tes, and so on, before they are ever necessary.»
(TO)– ya suponen un continuo en la In- «Principles of IoT Security». OWASP. url [a 26-
understood by manufacturers, developers, se-
curity researchers, and those looking to deploy
dustria, y los atacantes siempre buscan 08-2016] https://www.owasp.org/index.php/
or implement IoT technologies within their or-
Principles_of_IoT_Security.
el punto más débil para entrar en una ganizations». «OWASP Internet of Things Pro-
2.-
«We’re physical, and so is our environ-
instalación. La superficie de ataque ha ject/ IoT Attack Surface Areas Project». OWASP.
ment. Yet today’s information technology is
url [a 31-08-2016] https://www.owasp.org/
aumentado. so dependent on data originated by people
index.php/OWA SP_ Internet _of_Things _
that our computers know more about ideas
El OWASP («Open Web Application Project#tab=IoT_Attack_Surface_Areas.
than things. We need to empower computers 14.-
«What if robots could figure out more
Security Project») «proporciona una with their own means of gathering informa-
things on their own and share that knowledge
tion. RFID and sensor technology enable com-
lista de superficies de ataque que de- puters to observe, identify and understand the
among themselves?.». Schaffer, A. «Robots That
Teach Each Other». MIT Technology Review. url
ben entender los fabricantes, desarro- world». Ashton, K. (22 junio, 2009). «That ‘In-
[a 31-08-2016] https://www.technologyreview.
ternet of Things’ Thing». RFID Journal. url [a
lladores, investigadores de seguridad, 14-08-2016] http://www.rfidjournal.com/ar-
com/s/600768/10-breakthrough-technologies-
2016-robots-that-teach-each-other/
y aquellos que busquen desarrollar o ticles/view?4986. 15.-
«RoboBrain: The World’s First Knowled-
3.-
Krazit, T. (30 de marzo, 2016) «IBM: Sys-
implementar tecnologías IoT dentro de ge Engine For Robots». MIT Technology Re-
tems like Watson will save us from the data
sus organizaciones»13 view, 12 de diciembre, 2014. url [a 31-
deluge». StructureData. url [a 16-08-2016]
08-2016] https://www.technologyreview.
La seguridad de IoT/IIoT no sólo su- http://www.structuredata.com/tag/rob-high/.
com/s/533471/robobrain-the-worlds-first-
4.-
«oombrella - unforgettable umbrella»
pone diseñar la seguridad en los pro- knowledge-engine-for-robots/

Octubre 2016 / Cuadernos de Seguridad / 89


Ciberseguridad Informes

EStudio elaborado por el instituto nacional de ciberseguridad (incibe):


«TEndencias en el mercado de la ciberseguridad»

El mercado de la ciberseguridad
alcanzará los 80.000 millones
en 2018
El sector de la ciberseguridad ha presentado una facturación cir, dispositivos interconectados que
forman redes ad hoc como parte de
mundial de 62.540 millones de euros en 2015 y tiene una
alguna aplicación, tales como electro-
previsión de aumento de la demanda (partiendo de un gasto
domésticos o automóviles conectados
de 54.082 millones de euros en 2014) que alcanzará los 79.292 a Internet, y cómo afectará a la socie-
millones de euros en 2018. Son datos del estudio «Tendencias en dad en términos de riesgo. A corto
el mercado de la Ciberseguridad» que ha elaborado el Instituto plazo, según los datos de la firma de
Nacional de Ciberseguridad (INCIBE), entidad dependiente del análisis de mercado Gartner, este 2016
se sobrepasarán los 6.400 millones de
Ministerio de Industria, Energía y Turismo, a través de la Secretaría
dispositivos en todo el mundo. A cinco
de Estado de Telecomunicaciones y para la Sociedad de la años, las previsiones apuntan a que ha-
Información, con el objetivo de identificar las grandes tendencias brá más de 50.000 millones de dispo-
de este mercado y describir su potencial oportunidad de negocio sitivos conectados a Internet. Además,
para el conjunto de las empresas que componen la Industria se estima que esta tendencia generará
Nacional en Ciberseguridad. 12.000 millones de euros solo en Euro-
pa de aquí a 2020.
Son varias las tendencias ciber que

P
ARA la realización del estudio, ca de la sociedad durante los próximos se destacan en el estudio: la protección
desde INCIBE se ha llevado a ca- años. Seguidamente, se han identifica- de las redes industriales inteligentes y
bo un proceso de investigación do las principales tendencias TIC y su Smart Grids, la seguridad en los servi-
y estructuración en torno a las princi- vínculo con el ámbito de la ciberse- cios Fintech o la protección de sistemas
pales tendencias globales, tanto a ni- guridad. Con este estudio se preten- de comunicación vía satélite. Pero en al-
vel nacional como internacional, que de adelantar la evolución del mercado za podemos resaltar la seguridad y pro-
marcarán la evolución socioeconómi- de la ciberseguridad, proporcionando tección de vehículos aéreos no tripula-
información actua- dos: drones. El sector de estas aeronaves
lizada y un mayor pilotadas por control remoto ha sido ob-
conocimiento so- jeto de un gran crecimiento en los úl-
bre el mismo. timos años. Desde el punto de vista de
Entre las tenden- la ciberseguridad, estos dispositivos es-
cias tecnológicas se tán expuestos a riesgos de pérdida de
dedican apartados, confidencialidad, integridad y disponi-
por ejemplo, al im- bilidad de los datos. Cuestiones técni-
pacto de los servi- cas como la identificación, alteración,
cios en la nube o el suplantación y anulación de señales Wi-
crecimiento expo- Fi, GPS con las que interactúan los dro-
nencial del Internet nes, pueden afectar a su seguridad. ●
de las Cosas, es de- Fotos: Pixabay

90 / Cuadernos de Seguridad / Octubre 2016


estuvo allí

Crea el Centro de Operaciones de Ciberseguridad que permite desarrollar


sistemas inmunes

Mnemo combate en tiempo real


las mutaciones de los ciberataques
ciones de Ciberseguridad (SOC), que
se ubica en la sede de Mnemo en Ma-
drid. Esta infraestructura, que permite
realizar un seguimiento en tiempo real
de los ataques que se producen en todo
el mundo, ha sido diseñada para ayu-
dar a crear sistemas de defensa adapta-
tivos, evolutivos e inteligentes. Así, gra-
cias al SOC de Mnemo, las empresas e
instituciones pueden generar sus pro-
pias defensas personalizadas y adapta-
das a la realidad cambiante y a las nue-
vas amenazas antes incluso de que se
produzcan ataques reales.
«Los sistemas tradicionales de ci-
berseguridad son insuficientes y para
hacer frente a las nuevas y sofistica-
das estrategias de ataque es preciso
crear infraestructuras similares a los or-
Roberto Peña, director de Seguridad de Mnemo, durante la presentación del SOC. ganismos vivos que, lejos de infectar-
se con cada ataque, se vean fortaleci-
dos por ellos y les ayuden a hacerse
Los incidentes de ciberseguridad no solo aumentaron un 200%
más fuertes e inmunizarse», señaló Ro-
en 2015, según el Instituto Nacional de Ciberseguridad (Incibe), berto Peña, director de Seguridad de
sino que cada vez son más sofisticados. Han dejado de ser Mnemo, durante la presentación ofi-
estáticos para mutar como lo hacen los virus en un organismo cial del SOC.
«Ninguna compañía a nivel mundial
vivo. Por tanto, para hacer frente a estos riesgos de forma eficaz
proporciona el servicio global que no-
ya no valen las recetas tradicionales. Es necesario un ‘sistema sotros ofrecemos», apuntó por su par-
inmunológico’ que sea capaz de aprender y crear sus propias te Joaquín Polo, director general de es-
defensas, incluso antes de que se produzca un incidente. ta empresa de capital 100% español y
con amplia presencia internacional, ya
que cuenta con oficinas propias en Mé-

E
STE es el reto al que la empresa de vacuna, de manera que el sistema in- xico y Colombia, alcanzando una plan-
Contactos de empresas, p. 7.

española Mnemo se ha propuesto munitario está preparado para respon- tilla total de 670 empleados.
dar respuesta al desarrollar lo que der a las agresiones externas. Estas defen- Polo también se refirió a la situación
denomina la ciberinmunología. Según sas son variables y están preparadas para de la ciberseguidad en España y recalcó
explica la compañía, este novedoso en- cambiar de modo automático, constru- que es necesaria «más concienciación»
foque implica la generación de las defen- yendo sistemas inmunitarios no estáticos por parte de las empresas sobre los ries-
sas suficientes y apropiadas para prevenir Tan ambicioso cambio de paradig- gos que supone para su negocio la ex-
los ataques y evitar la infección, a modo ma se plasma en el Centro de Opera- posición a los ataques informáticos.

Octubre 2016 / Cuadernos de Seguridad / 91


Publirreportaje

Nuevas Características de Manitou Neo


Me gustaría presentarles las nuevas características de la plataforma
Manitou NEO, que expusimos a los usuarios Bold en la 2016 Bold Europe
Conference el 9 y 10 de Noviembre 2016.
La plataforma NEO es una substitución del interfaz de usuario (UI)
del cliente actual de Manitou (UI) para Windows. Con numerosas ventajas.

Rod Coles; CEO Bold Technologies Group.

Un Interfaz (UI) Moderno, que aporta Tecnología Web


una mejor experiencia para el usuario,
Aporta independencia de los dispositivos:
Hemos mantenido la estructura original del sistema Manitou, El Nuevo interfaz de Manitou NEO es accesible desde una
pero añadiendo un entorno con pantallas modernas, variedad muy amplia de dispositivos aparte de un típico PC,
mejorando el fluido de la introducción de datos. con Manitou Neo podemos incluir tabletas, Smartphone,
El inter faz original, el cliente (UI) de Manitou para Chrome booms, iPads, Kindle, etc., así como sistemas
Windows, y el (UI) de Manitou NEO seguirán existiendo Basados en Mac, Linux, Android etc.
simultáneamente, durante los lanzamientos de las dos
versiones futuras. Esto permitirá una transición gradual Entornos Adaptivos, tamaño de pantalla ajustable, uso
hacia el nuevo (UI), para que los operadores se vayan de distintas fuentes y tamaños, múltiples pantallas,
adaptando de forma cómoda. Logo Personalizable:
El interfaz de Manitou NEO ha sido diseñado para que sea
Por lo que se puede ver a continuación comparando los inteligente en la forma en la que se auto adapta a la pantalla,
interfaces, el nuevo interfaz siguen siendo muy similares, de dinámicamente reorganiza el contenido para un uso más
forma que la transición parezca normal para los operadores. eficiente de la pantalla.

Nuevo Manitou NEO (UI) Acciones Predefinidas Inteligentes:


L as ac c iones predef inidas de M anitou han sido
significantemente mejoradas, también se han incorporación
nuevos workflows (flujos de trabajo). Las acciones
predefinidas inteligentes pueden acceder retrocediendo
en los históricos, ejecutar consultas SQL, así como
aplicaciones externas. Adicionalmente se han incorporado
la posibilidad de declarar consultas lógicas como “if, then,
else’ (‘si, entonces, más’). Existen otras posibilidades de
programación como bucles y el uso de variables. Aun así,
no se ha perdido la sencillez de las acciones predefinidas
actuales, toda la complejidad es ajena al operador, a
la hora de ejecutar las acciones predefinidas. A demás
hemos incorporado una opción para cambiar las consultas
complejas, por una simple descripción de texto, simplificando
Cliente (UI) actual de Manitou la presentación al operador, instalador y clientes. Un ejemplo
del uso de las nuevas acciones predefinidas puede ser para
establecer por ejemplo una regla, de forma que en el caso
de recibir una alarma de Baja Batería, la acción predefinida,
puede ser que busque en el histórico por un fallo de AC en
las dos últimas horas, y si se ha recibido, que lo pase al
histórico, con un comentario indicando que ha sido a causa
del fallo de AC, si el fallo no ha sido recibido que genere
automáticamente un parte de trabajo, y lo comunique a un
Tecnico/Instalador para que tomen acción para resolver la
incidencia. Las acciones predefinidas en realidad permiten
aplicar inteligencia a la gestión de alarmas, y ahorrando
tiempo a los operadores, reduciendo posibles errores
de gestión y tiempo, incrementando dramáticamente la
eficiencia de las CRA´s.
Un Nuevo Centro de Comunicación de clientes guía al operador por todo el proceso, permitiendo
una navegación fácil, y mostrando una barra de progreso
Manitou de origen fue diseñado como una aplicación para precisa con el nivel de los datos completados.
Centros de Control, con la funcionalidad interna para controlar Nuevo API REST
algunos sistemas PBX, mediante TAPI y módems. Pero los
tiempos han evolucionado para las Centrales Receptoras
de Alarmas con posibilidad de ampliar sus servicios más
halla que un simple Centro de Control; ahora son centros
de comunicación, con la posibilidad de diversificar la oferta
de servicios aparte de la gestión de alarmas. Manitou NEO
es único en ser el primer Sistema de Gestión de alarmas
que incorpora un centro de comunicación en el corazón
del producto. Utilizando NEO, un operador puede estar al
teléfono con un responsable y simultáneamente, enviado
emails, SMS, notificando a múltiples responsables durante
la gestión de una alarma. Por ejemplo, un operador puede
estar manteniendo una conversación de texto (enviando
y recibiendo mensajes) con uno o varios responsables
utilizando Bold NotifyMe en relación con una activación de
una alarma, directamente desde la pantalla de gestión de
Manitou Neo.

Nuevo Centro de Control de Video (VCC)


M anitou si empre ha li derado el c amino c on las
Manitou NEO cuenta con un nuevo VCC (Video Control herramientas de desarrollo API ‘ Interfaz de Programación
Center – Centro de Control de Video). de aplicaciones‘ siendo el primer programa de gestión de
alarmas en desarrollar y facilitar este tipo de herramientas
Soportara todos los formatos existentes de video y audio. para integradores, empezando con nuestro OCX original,
seguido poco después por nuestro ‘.Net API’ actual,
basado en SOAP (Simple Object Access Protocol), aunque
en estos últimos años la arquitectura y protocolo REST
(Representational State Transfer) son los que se están
popularizando. Para asegurar la máxima flexibilidad para
nuestros usuarios, y permitir que nuestra amplia comunidad
de desarrolladores, puedan disfrutar de la ventaja del
protocolo REST. Hemos incorporado el protocolo REST en
Manitou NEO. Seguiremos manteniendo el soporte para la
API SOAP.

Soporte completo para arquitecturas


de 64-bit

Manitou NEO será una aplicación en 64-bit. Hay un número


de ventajas con los procesadores de 64-bit sobre los de
32-bit: pueden gestionar más memoria, mayor capacidad,
y operan más rápidos. There are a number of advantages
Una única plataforma – Operadores en CRA of 64-bit processors over their 32-bit counterparts: they can
y acceso a instaladores use more memory, have a greater capacity, and operate
faster. Más importante, llegara el momento que Microsoft
Versiones anteriores de Manitou necesitaban dos (UI) acabara cesando el soporte de aplicaciones 32-bit. Si tu
Interfaces de Usuarios, una para la gestión interna de la sistema está basado en una estructura basada en 32-bit,
CRA y otra para los instaladores externos. Con Manitou ten en cuenta la cuenta atrás está iniciada. Mover nuestra
NEO se utiliza un único interfaz que se adapta según los plataforma a una estructura de 64-bit es parte de la filosofía
requisitos del usuario. de Bold, Ofrecer a nuestros clientes una solución a prueba
de futuro, y asegurar la continuidad y crecimiento de negocio
Asistente para el alta de Clientes de sus clientes.

Para cualquier Central Receptora de alarmas es muy Gracias a todos


importante poder dar de alta clientes de una forma rápida los asistentes y colaboradores
y precisa. El Nuevo asistente de Manitou NEO‘s para la alta que han hecho este evento posible

www.boldeurope.com www.boldgroup.com
Actualidad

Tecnifuego- Hikvision y ECV Videoseguridad:


Aespi: Rafael nuevo acuerdo de distribución
Sarasola, nuevo
Hikvision, líder mundial en so- Herrera, director general de Hikvision
coordinador luciones y productos de videovigi- Spain «Estamos orgullosos de añadir

del Comité lancia, ha alcanzado un acuerdo de


distribución con ECV Videoseguridad,
a ECV a nuestros socios de distribu-
ción. Este acuerdo reforzará nuestra

de Protección mayorista y distribuidor de sistemas


de CCTV con sede en Sabadell y con
red de partners con el objetivo de
acercar a nuestros clientes nuestro
Pasiva cobertura nacional a través de sus
delegaciones en Madrid, San Sebas-
catálogo de soluciones adaptadas
a las diferentes necesidades del
tián y Sevilla. Con este acuerdo, ECV mundo actual». Hikvision garantiza
Videoseguridad se une a la red de profesionalidad, solidez empresarial,
partners de Hikvision y comerciali- compromiso, fiabilidad tecnológica,
zará la gama más completa de solu- innovación continua y un alcance
ciones CCTV. En palabras de Fernando global con presencia local.

durante 11 años y de CEPCO durante 6 y los tiempos de respuesta, entre otras


años. Su trayectoria profesional está muchas ventajas. La antena EVOLVE P30
ligada a la especialidad de protección ECO cuenta con una excelente capaci-
pasiva contra incendios desde hace más dad de detección y permite revelar la
de 25 años. utilización de inhibidores, previniendo
el hurto profesional, perpetrado por
parte de las bandas organizadas.

Checkpoint
Para desactivar las etiquetas an-

R AFAEL Sarasola ha sido elegido


nuevo coordinador del Comité de
Instalación y Aplicación de Productos
Systems,
tihurto de los productos escaneados
y cobrados, Condis también ha incor-
porado el desactivador Counterpoint
de Protección Pasiva contra Incendios
de Tecnifuego-Aespi.
en Condis ECO, que ofrece un mayor rango de
desactivación, en un solo paso, ase-
Sarasola se ha propuesto dos objeti-
vos básicos para mejorar la aplicación
de la protección pasiva, en primer
C ONDIS ha llegado a un acuerdo de
colaboración con Checkpoint Sys-
tems para dotar a sus supermercados con
gurando que todas las etiquetas se
desactivan de una forma rápida y efi-
ciente. Tanto la antena EVOLVE iRange
lugar, que el sector y los usuarios reco- tecnología antihurto de última genera- 30 como el Counterpoint ECO son sis-
nozcan la importancia de la instalación ción. La compañía ha adquirido la ante- temas ECO que ofrecen un importante
global de productos contra incendios na EVOLVE iRange P30 ECO y el desacti- ahorro energético y permiten reducir
para conseguir la máxima eficacia y vador de etiquetas Counterpoint ECO. de forma muy significativa el consu-
seguridad, equiparando por tanto la El software de la nueva antena EVOL- mo eléctrico.
protección activa con la protección pa- VE P30 ECO ofrece,
siva. Y en segundo lugar, reglamentar la entre otras presta-
instalación de protección pasiva hasta ciones, la conexión
lograr una estructura normativa similar al sistema de repor-
a la activa, con un registro de Insta- ting y gestión de
lador de Pasiva y unas pautas regladas eventos EVOLVE-Sto-
del mantenimiento periódico. re y la posibilidad de
Rafael Sarasola es ingeniero de Ca- telemantenimiento,
minos, Canales y Puertos, ha ocupado optimizando la reso-
la Presidencia de Tecnifuego-Aespi lución de incidencias

94 / Cuadernos de Seguridad / Octubre 2016


Publirreportaje

EL PROFESIONAL POR EL QUE COMPITEN LAS EMPRESAS

Máster U-tad en Ciberseguridad


El sector de la ciberseguridad crece en España a un ritmo del 12% anual y emplea a 42.500 profesionales,
constituyendo uno de los ámbitos tecnológicos de mayor proyección nacional e internacional para la industria,
además de convertirse en un sector con enormes expectativas de empleo. Como respuesta a esta demanda de
profesionales, U-tad ofrece el Máster en Ciberseguridad, una formación especializada de primer nivel donde,
empleando herramientas y soluciones a la vanguardia tecnológica, los alumnos adquieran habilidades, aptitudes
y competencias necesarias en técnicas y tácticas de ciberdefensa, ciberataque y análisis forense de sistemas
informáticos.

Según un reciente estudio del Insti- ENTRENAMIENTOS


tuto Nacional de Ciberseguridad (IN- CON SIMULADOR
CIBE), la Unión Europea tendrá la ne- AVANZADO
cesidad de incorporar en la próxima
década en torno a 825.000 empleos Durante un año los alum-
cualificados en el sector de la ciber- nos se especializarán en
seguridad. materias como desarrollo
Los centros universitarios no pueden seguro, ciberseguridad in-
quedarse atrás en lo que a formación dustrial, ciberdefensa, hacking, des- Además los alumnos tienen la posibili-
de estos profesionales se refiere. Es- pliegue de herramientas de ciberse- dad de trabajar con el simulador avan-
te es el motivo por guridad y análisis de malware. Todo zado de ciberseguridad de Indra, para
el que U-tad ha ello gracias al trabajo de 25 prácticas forenses y técnicas de cibe-
desarrollado, profesores y directores, de rataque.
en colabo- referencia en el ámbito de La parte teórica se acompaña de una
ración con la ciberseguridad española, carga práctica y una relación constan-
Indra, este un 60 % de los cuales son te con las empresas más punteras de
Máster en Ci- profesionales de la unidad cada sector a lo largo de todo el reco-
berseguridad. de Ciberseguridad de Indra. rrido académico, mediante prácticas
profesionales, bolsa de empleo, pro-
yectos y asesoramiento.

MÁS INFORMACIÓN
• Lugar: Campus U-tad.
• Horario: Jueves de 18 a 22 h.
Viernes de 16 a 22 h.
Sábados de 9 a 15 h.
• Duración: 60 ECTS.
• Idioma: Castellano.
• Web: https://www.u-tad.com/
estudios/master-indra-en-ciberse-
guridad/
• Solicitar más información:
900 373 379
Actualidad

Saborit, 30 del Cuerpo Nacional de


Policía, de la Guardia Civil

aniversario y del Ejército, así como de


la mayoría de las empre-

C on motivo del 30 aniversario de Sa-


borit International, el equipo de la
compañía ha querido expresar, a través
sas de seguridad privada
de nuestro país.
Nuestro compromiso
de un comunicado, «su agradecimiento más firme ha sido y si-
más sincero y profundo por la confianza gue siendo el de dotar
que nuestros clientes y proveedores han a los profesionales que
depositado en nosotros a lo largo de arriesgan su vida en el
todos estos años». cumplimiento de su deber con equipos seguir aprendiendo para mejorar la cali-
«Nos sentimos muy orgullosos -añade de seguridad de primera calidad para su dad de nuestro servicio.
la nota- de formar parte de una empre- máxima protección. Reiteramos nuestra más sincera
sa que desde 1986 es el suministrador Esperamos que el futuro nos depare gratitud a todos nuestros clientes y
de confianza de unidades y servicios nuevas experiencias que nos permitan proveedores».

Vanderbilt colabora con ESI para optimizar el uso


de IP en CRAs y Centros de Control
Vanderbilt, especialista internacional en sistemas de La Receptora de Alarmas F1 combina la recepción de pro-
seguridad innovadores, ha anunciado que la integración tocolos y redes de alarma y telefonía en una solución única
de su solución de detección de intrusión SPC en Centrales totalmente abierta que elimina por completo la necesidad
Receptoras de Alarma (CRA) es ahora mucho más sencilla de disponer de numerosos sistemas mediante su normaliza-
gracias a una asociación histórica con el desarrollador de ción en un único protocolo de salida. Del mismo modo, el
soluciones de software de seguridad, European Systems sistema vídeo de confirmación de alarmas V1 permite fun-
Integration (ESI). Esta unión ha dado como resultado el ciones de escucha y llamada «in situ», verificación de audio
primer sistema completamente habilitado extremo a extre- y replicación en tiempo real de los eventos, así como vídeos
mo sobre IP para su uso en entornos de CRA, lo que ayudará en un servidor de almacenamiento de seguridad.
a dejar de utilizar la tecnología analógica tradicional de Como resultado de ello, ambos dispositivos
red telefónica conmutada (RTC). permiten al operador acceder a datos
Los proveedores de servicios de tele- más amplios y detallados para la ve-
comunicaciones del Reino Unido, España, rificación de audio y vídeo. Ahora se
Alemania, Suecia e Italia han manifestado su pueden gestionar las alarmas de forma
intención de cambiar por completo a la tele- más eficaz, por lo que se identifica un
fonía IP en un futuro próximo, mientras que evento real, que impide que el perso-
Orange, en Francia, tiene previsto cerrar las nal de emergencias se persone inne-
redes RTB en toda su cobertura y ejecutar cesariamente en el emplazamiento
todos los servicios a través de tecnología IP debido a falsas alarmas.
para el año 2020. Esto implica que cualquier «Como resultado de nuestro trabajo
CRA que actualmente utilice RTB cuenta con pionero con ESI, más instalaciones de
tiempo limitado para realizar el cambio. CRA que nunca antes en toda Europa
Para facilitar este cambio, Vanderbilt ha comple- podrán disfrutar del uso de SPC», de-
tado un ambicioso proyecto con ESI para garantizar claró Christophe Reithler, director del
la plena integración de SPC. El resultado es una plataforma mercado francés de Vanderbilt. «Creemos firmemente que
para la comunicación fluida entre un panel de control SPC y la época de la tecnología IP es ya una realidad y nos enor-
una CRA, lo que es posible gracias a los dispositivos audio- gullece estar a la vanguardia en su adopción con la primera
visuales F1 y V1 de ESI. solución completamente extremo a extremo».

96 / Cuadernos de Seguridad / Octubre 2016


Publirreportaje

Duetto – un dispositivo que reúne diferentes mundos


Telefonía sip e interfonía en un solo dispositivo
Compacto y potente, el nuevo Puesto de Control DUETTO
aporta una funcionalidad altamente desarrollada y una fle-
xibilidad superior. Diseñado como una estación maestra de
interfonía para ahorrar espacio y usar en sobremesa o de
montaje en pared, combina los protocolos IoIP y SIP para
ofrecer lo mejor de ambos mundos.

DUETTO integra soluciones de Puesto de Control para


la automatización de edificios, la comunicación de video
y la video vigilancia. Como resultado de ello, se abre
un mundo de posibilidades para la gestión de visitantes con
una excelente comunicación con video mejorado, incluso en
áreas con espacio limitado. Perfectamente comunicado a
través del Interfono y el teléfono. ESTACIÓN DE INTERFONÍA MODERNA QUE SOPORTA VIDEO 

• Solución de Puesto de Control compacto Cuando se trata de intercambiar información, ser capaz
• Pantalla táctil IPS grande de 7 pulgadas de verse unos a otros puede ayudar mucho. Con el video
bidireccional integrado, el Puesto de Control DUETTO
• OpenDuplex para comunicación natural optimiza la experiencia de comunicación desde el primer
de manos libres con alta capacidad de volumen momento. Como resultado, los visitantes se sienten bien
• Calidad de conversación de voz recibidos desde el primer instante de la toma de contacto.
de 16 kHz eHD (7 kHz de voz HD cuando utilice
conexiones SIP) DUETTO también proporciona video vigilancia de alta cali-
dad para ayudar al personal a evaluar situaciones sensibles
• Adecuado para el uso en sobremesa y montaje de forma rápida y correcta. Lo que es más, se integra per-
en pared fectamente con fuentes de video externas, como las cáma-
• Fácil de configurar mediante la Interfaz Web ras de tráfico.

L.
COMMEND IBÉRICA, S.
Sistemas de Interfonía
para la Industria, Hospitales,
Aparcamientos, Infraestructuras,
Puertos, Túneles,
Centros Penitenciarios,
Transporte de masas.

Expertos en centralización
porque cada palabra cuenta y gestión remota de instalaciones.

MADRID BARCELONA
Calle del Haya, 4, 4º-2ª Calle Vilamarí, 86-88  bajos
28044 Madrid 08015 Barcelona
Tel.   +34 91 827 61 91 Tel. +34 93 567 76 79
Fax   +34 91 825 28 53 Fax +34 93 567 70 78
E-mail: info@commend.es E-mail: info@commend.es
www.commend.es www.commend.es
Actualidad

Import adquiriendo Import Cable S.L, empresa


referente en el mercado de la conectivi-
clientes. Import Cable S.L inyectará
un stock superior a 4.000 productos,

Cable, nueva dad informática.


Import Cable S.L. con 20 años de
más de 600.000 euros en cables, racks
y dispositivos de conectividad para
adquisición experiencia en el mercado de la co- un suministro inmediato a nuestros
nectividad informática con sede en clientes.
de EET Madrid, suministra a todo el territorio Con esta nueva adquisición, EET

Europarts nacional. Año tras año ha conseguido


la confianza de gran parte de las em-
Europarts consolida aún más su estrate-
gia llevada a cabo durante los últimos
presas instaladoras especializadas en 10 años con más de 30 adquisiciones

E ET Europarts, compañía especializa-


da de distribución de productos TI
en Europa y fabricante de productos de
tecnología de la información. Como
distribuidores oficiales de las princi-
pales marcas ha incorporado continua-
realizadas. Así EET Europarts, una vez
más, demuestra su gran capacidad de
creación de sinergias, no solo a nivel
avanzada tecnología escandinava, con- mente nuevos productos de alta calidad de resultados, sino también a nivel de
tinúa su consolidación en el mercado TI para satisfacer las necesidades de sus ventas.

Axis y Canon anuncian un cambio en su estrategia


mundial de ventas y marketing para la cartera
de productos de vídeo en red
Axis Communications y Canon han anunciado un acuerdo de vídeo en red de Canon en nuestra amplia cartera de pro-
por el que ambas compañías deciden cambiar su estra- ductos y soluciones. Estos cambios muestran el compromiso
tegia de ventas y marketing en los principales mercados firme de Canon para establecer una presencia a largo plazo
regionales del mundo. En Europa, Oriente Medio y África para Axis en el mercado», afirma Ray Mauritsson, presidente
(EMEA) y Norteamérica, Axis se ocupará de las operaciones de Axis Communications.
de marketing y ventas en toda la cartera de productos de
vídeo en red de Canon, comenzando por la región EMEA a Maximizar sinergias
partir del pasado 1 de septiembre y en Norteamérica el 1 Desde que Axis entró a formar parte de Canon Group en
de octubre. 2015, ambas compañías han estudiado varias opciones para
«El mercado de la videovigilancia en red continúa tenien- obtener el máximo provecho de sus productos y soluciones
do un gran potencial. Axis es una empresa líder en el sector de vídeo en red. Esta nueva estrategia de ventas y marke-
y se encuentra en una excelente posición para incluir en las ting ofrece un medio efectivo para maximizar las sinergias
regiones de EMEA y Norteamérica las ventas de productos resultantes de la unión de Canon y Axis.
En el mercado japonés, Canon (Canon Marketing Japan)
continuará vendiendo la cartera de productos de vídeo en
red de Canon y, además, se convertirá en partner de Axis
para vender la cartera de productos de Axis, lo que repre-
senta una incorporación a la red de partners de Axis en la
actualidad. En el resto de la región del Pacífico Asiático,
aún estamos explorando las opciones existentes para dis-
tribuir la cartera de productos y soluciones de vídeo en red
de Canon.
Con esta nueva estrategia, los partners y los socios de
Canon podrán beneficiarse de la experiencia de Axis en
marketing, ventas y tecnología, además de tener acceso
a una más amplia gama de productos y soluciones de una
compañía líder en el mercado del vídeo en red.

98 / Cuadernos de Seguridad / Octubre 2016


Actualidad

Fallece Xavier Grau, Secretario General


de Tecnifuego-Aespi
El secretario general de la Asociación Española de Socie- Xavier Grau ha
dades de Protección contra Incendios, Tecnifuego-Aespi, aportado durante
Xavier Grau Comet, falleció el pasado 4 de septiembre tras todos estos años
una corta enfermedad, a los 59 años, en Barcelona. conocimiento,
Xavier Grau ha estado ligado profesionalmente a la Aso- habilidad y expe-
ciación desde hace más de 20 años, ocupando el cargo de riencia al sector
Subsecretario de la sede en Barcelona hasta 2013, año en del asociacionis-
que fue designado Secretario General de Tecnifuego-Aespi. mo de la seguri-
Con una larga trayectoria asociativa, Xavier cursó estu- dad contra incen-
dios de ingeniería técnica y superior industrial, especiali- dios en España.
dad organización, y comenzó su trayectoria profesional en Desde Tecni-
un gabinete de proyectos de ingeniería para pasar luego a fuego-Aespi han
la Administración Pública, y por último, al sector asociativo querido agradecer sinceramente todas las muestras de dolor
español, en cargos de responsabilidad comercial e institu- y condolencias que están recibiendo de las personas que le
cional conocieron. Descanse en paz.

Nueva Funciones de la Agencia


de Ciberseguridad de Cataluña
– La mejora del nivel de seguridad
TIC y la promoción de la seguridad de
Agencia de En concreto, entre los objetivos y
la identidad digital de la ciudadanía de
Cataluña.
Ciberseguridad funciones que tendrá el nuevo organis- – Organizará las actividades de
mo destacan: difusión, formación y concienciación
en Cataluña – La ejecución del servicio público adecuadas a los diferentes colecti-
de ciberseguridad. Se encargará de ve- vos destinatarios y les facilitará las

E L Gobierno catalán ha aprobado el


Proyecto de ley de creación de la
Agencia de Ciberseguridad de Cataluña,
lar por la seguridad de las tecnologías
de la información y la comunicación
(TIC) de Cataluña.
herramientas y los programas perti-
nentes.
– El nuevo organismo mantendrá
el ente que debe sustituir el actual Cen- – La coordinación con el sector pri- las funciones de CERT (Computer
tro de Seguridad de la Información de vado para mejorar los niveles de seguri- Emergency Response Team), encargado
Cataluña (CESICAT). dad TIC de la ciudadanía. de dar respuesta a los incidentes de
De este modo, se garantiza que el – El apoyo al Gobierno para elaborar ciberseguridad que se producen en
Gobierno disponga de las herramientas y ejecutar los planes de seguridad TIC Cataluña y que actualmente desarrolla
necesarias para afrontar los riesgos y correspondientes. el CESICAT.
amenazas que plantea actualmente la
plena integración en la sociedad digi-
tal. Esta Agencia, que estará adscrita al
departamento de la Presidencia, tiene
como principal misión garantizar la se-
guridad de las redes de comunicaciones
electrónicas y los sistemas de informa-
ción en el ámbito de la Generalidad de
Cataluña y de todo su sector público,
en colaboración con los organismos ju-
diciales y policiales.

Octubre 2016 / Cuadernos de Seguridad / 99


Actualidad

Hanwha Tyco: los robos con fuerza


Techwin mejora en domicilios aumentan en 2016
el Servicio en 34 provincias
de Atención
al Cliente Según los datos del Ministerio
de Interior mostrados en el último
número de avisos, donde las noches
de sábado a domingo son el tramo con
Balance de Criminalidad del primer más actividad delictiva de la semana.
trimestre de 2016, los robos con La CRA de Tyco determina de con-
fuerza en domicilios han aumentado formidad con la legislación aplicable,
un 7,7% en todo el país. Estos delitos qué medida se debe tomar en cada
han aumentado en 34 provincias. Los caso cuando se produce un salto de
mayores aumentos se han producido alarma en el domicilio de un abo-
en Soria (122%), Asturias (78%) y nado. Los profesionales de la CRA
Cantabria (64,7%). En cambio, la pro- comprueban cada aviso a través de
vincia de Salamanca ha conseguido un proceso de vídeo verificación de
rebajar un 32,4% los asaltos en ho- la alerta, avisando directamente a las
gares. Álava (27.6%) y Lleida (24,4%) Fuerzas del Orden en caso de confir-
son las otras provincias con mayor marse la incidencia. El Sistema Tyco
reducción. Las provincias con mayor Alert se posiciona con un ratio muy
índice de robos en domicilios son Ma- alto de avisos reales mediante vídeo

H anwha Techwin Europe refuerza el


servicio de atención al cliente con
la contratación de un equipo multilin-
drid (4.516 robos), Barcelona (4.329)
y Alicante (2.436).
Por su parte, Tyco Integrated Fire
verificación a la Policía (44 % fren-
te al 9,3% de la media del sector,
según datos de la compañía). Esto
güe de técnicos y expertos en logística, & Security ha analizado los datos quiere decir que los sistemas de Tyco
a los que ha formado convenientemen- recogidos por su Central Receptora son mucho más eficientes y el nivel
te, para asesorar sobre cualquier pro- de Alarmas (CRA) sobre los avisos a de filtraje de los avisos a Policía es
ducto de la amplia gama de soluciones las Fuerzas y Cuerpos de Seguridad excelente.
de videovigilancia de Hanwha Techwin. durante el mismo periodo. Tyco revela José González Osma, director de
Ademas, ha ampliado la plantilla de que sus datos internos coinciden con servicios y residencial de Tyco IF&S:
técnicos locales en distintos países los resultados ofrecidos por la Policía, «El aumento de robos con fuerza en
europeos. con Madrid como la provincia que re- domicilios en alguna de las principales
«Sabemos que disponer de software, cibe más llamadas reales, aumentando ciudades del país muestra la necesi-
cámaras y grabadores innovadores y con un 2% respecto al pasado año, segui- dad de mejorar la protección de nues-
múltiples funcionalidades, que propor- do de Barcelona. Los datos de Tyco tros hogares y aumentar la capacidad
cionan a instaladores e integradores de muestran también que enero es, du- de reacción ante incidencias de este
sistemas un importante valor añadido, rante este periodo, el mes con mayor tipo. Gracias a un trabajo de filtrado
no es suficiente», afirmó Bob Hwang, extraordinario por parte
director general de Hanwha Techwin de nuestros operadores y
Europe. «Para alcanzar nuestro objetivo una comunicación conti-
de ser los líderes del sector, también nua con los clientes y las
tenemos que ofrecer un servicio de FFSS del Estado, la CRA
atención preventa y posventa excelen- de Tyco consigue cada
te. Para ello es necesario contar con año mejorar su eficien-
un sistema eficiente de pedidos, de- cia en la detección de
voluciones y reparaciones, y una línea avisos reales, mejorando
de atención telefónica que ayude a los la seguridad de nuestros
clientes que necesiten una respuesta abonados.»
rápida a sus dudas técnicas».

100 / Cuadernos de Seguridad / Octubre 2016


Actualidad

Solexin: Reconocimiento al Centro


nuevas oficinas Criptológico Nacional (CCN)
centrales por su labor en la seguridad de
L A nueva estrategia de Solexin ha
obligado a la compañía a realizar
un cambio de oficinas centrales y de
las comunicaciones en la sociedad
su logística de distribución con el
objetivo de adaptarse a las nuevas cir-
cunstancias del mercado, para lo cual
está reforzando los departamentos con
nueva incorporación de personal, para
dar mejor servicio a sus clientes y tener
capacidad para abordar nuevos proyec-
tos de futuro.

La nueva dirección de Solexin es:


Calle Alberto Alcocer 28, 1º A
28036 Madrid, España

Prodextec: El Colegio Oficial (COIT) y la Aso- de honor entregada por el presidente

nueva
ciación Española de Ingenieros de Te- del COIT y del AEIT, Eugenio Fontán
lecomunicaciones (AEIT) organizaron Oñate.

incorporación el pasado 6 de septiembre un acto de


reconocimiento al Centro Criptológico
Tal y como señaló Fontán Oñate
los ingenieros de telecomunicaciones

C ON motivo del lanzamiento en 2016


de Prodextec, su nueva marca de
soluciones globales a nivel de segu-
Nacional (CCN) por su labor en la se-
guridad de las comunicaciones en la
sociedad. El acto se desarrolló «como
quisieron reconocer con este acto la
labor discreta pero eficaz que desde el
año 2004 viene realizando el CCN, con
ridad perimetral, y con el objetivo de reconocimiento de los profesionales el fin último de conseguir un ciberes-
proporcionar la mejor atención a las in- de las telecomunicaciones a aquellos pacio más seguro y confiable, preser-
genierías y empresas integradoras a las que desde el CCN trabajan diariamen- vando la información clasificada y la
que va dirigido su catálogo de produc- te para conseguir un ciberespacio información sensible, defendiendo el
tos y servicios, Bunker ha incorporado más seguro y confiable». Patrimonio Tecnológico español, for-
recientemente a su equipo a Francisco El secretario de Estado director mando al personal experto, aplicando
Javier Rodríguez. de Centro Nacional de Inteligencia políticas y procedimientos de seguri-
(CNI) y del CCN, Félix Sanz Roldán, dad, y empleando y desarrollando las
fue el encargado de recoger la placa tecnologías más adecuadas a este fin.

Francisco Javier Rodríguez lleva la combinación perfecta para desarro-


14 años en el sector de la Seguridad, llar con éxito este proyecto y dar un
habiéndose especializado en el área servicio a medida de las necesidades de
perimetral, por lo que su experiencia, las empresas que trabajan en proyectos
su conocimiento del producto y del de seguridad perimetral.
sector, unido a las marcas de referencia Para más información, puede con-
que componen el catálogo de Prodextec sultar por correo electrónico (info@
(Optex, Takex, Redwall, FiberSensys, la prodextec.es) o visitar la web www.
familia easyPack de Bunker, …) forman prodextec.es.

Octubre 2016 / Cuadernos de Seguridad / 101


Actualidad

El mercado coordinador del Comité de Detección,


Juan de Dios Fuentes, ha analizado al-
detectores multicriterio/multisensor.
Por otro lado, hay que destacar el in-

de la detección guno de los resultados más llamativos


del estudio: «Aunque hay crecimiento,
cremento sostenido que continúa ob-
teniendo la tecnología de detección
crece un 10% entendemos que la recuperación del por aspiración», resumió el coordina-
mercado se centra en las renovacio- dor del Comité de Detección.
en 2015 nes, y que en obra nueva el mercado Otro dato de interés es que el mer-
aún está muy resentido tras la crisis cado de la detección de incendios tocó

S EGÚN el último estudio de merca-


do de detección de incendios del
ejercicio 2015, realizado por Tecni-
de los últimos años. Por otro lado se
continúa apreciando, como en años
anteriores, que el mercado español se
fondo en 2013. Ahora se consolida la
tendencia al alza, aunque muy lejos de
las cifras logradas en la década anterior
fuego-Aespi, se está confirmando la focaliza en equipos de bajo coste con 2000-2010. Finalmente, 2016 se percibe
tendencia positiva al alza en la factu- una parte muy relevante de productos como un año de incertidumbre, con
ración, iniciada en 2014. Así, durante de tecnología convencional (más de un cierto freno en la inversión. Desde
2015, se ha obtenido un crecimiento una tercera parte del total), y adicio- Tecnifuego-Aespi se espera que se acti-
en las ventas en torno al 10%. El nalmente con una baja presencia de ve de nuevo hacia el fin del año.

Techco Security: diez claves para proteger


a las pymes de los ciberataques
Techco Security, la compañía internacional especializada que contengan información confidencial, así como los USB,
en sistemas electrónicos de seguridad y protección contra smartphones y ordenadores.
incendios, ha elaborado un decálogo de recomendaciones 5. Utilizar contraseñas difíciles de adivinar: que incluyan
para proteger a las pymes de los ciberataques. mayúsculas o minúsculas, números e incluso puntuación, difi-
Según el último informe del Observatorio Nacional de las culta el acceso a la información confidencial. Hay que tratar de
Telecomunicaciones y de la Sociedad de la Información y el usar diferentes contraseñas para cada página web y ordenador.
Instituto Nacional de Ciberseguridad (INCIBE), en 2014 el 6. Ser cauteloso y desconfiar de emails y enlaces sospe-
gasto en ciberseguridad de las empresas españolas ascendió chosos: uno de los objetivos más comunes de los hackers
a los 700 millones de euros y se estima que en 2019 supere son las listas de correos electrónicos de las compañías.
los 1.000 millones de euros. 7. No instalar programas no autorizados en el ordenador
Según Techco Security, las diez claves que los empleados del trabajo: las aplicaciones maliciosas se hacen pasar por
de una empresa deben tener en cuenta para prevenir cibera- programas de juegos, herramientas o incluso como antivirus
taques son: para acceder a la información de las pymes o infectar el sis-
1. No conectarse a dispositivos no autorizados: algunos tema con un virus.
dispositivos pueden infectar el sistema con un virus mali- 8. No dar información confidencial: los ciberdelincuentes
cioso. suelen ser muy convincentes y pueden hacerse pasar por
2. No usar un ordenador sin antivirus: si se accede a da- miembros de compañías de asistencia informática para po-
tos confidenciales desde un ordenador que no cuenta con der acceder a la información privilegiada.
un sistema antivirus, se pone en riesgo la información de la 9. Estar alerta e informar sobre cualquier actividad sos-
empresa, ya que algunos software maliciosos pueden acce- pechosa: hoy en día se conocen a muchas personas a través
der a su sistema y espiar sus movimientos. de las redes sociales, y algunos estafadores se aprovechan
3. Usar claves de bloqueo en el ordenador y teléfono mó- de esta nueva forma de sociabilizarse para ponerse en con-
vil: cuando no se esté usando el ordenador o smartphone se tacto con los responsables de los negocios.
deben mantener a resguardo con una clave de seguridad. 10. No dejar la información confidencial encima del escri-
4. Contar con una buena contraseña puede proteger la torio: cualquier persona que vaya de visita puede echar un
información confidencial y los dispositivos: es recomenda- vistazo y tener acceso a documentación que debe mantener-
ble usar contraseñas de seguridad que protejan las carpetas se en privado.

102 / Cuadernos de Seguridad / Octubre 2016


Actualidad

Kaspersky: La Catedral de Toledo apuesta


Los troyanos por la alta tecnología
bancarios, la de seguridad Dahua
amenaza online
más peligrosa Que este mag-
nífico monumen-
to gótico fuera

S EGÚN el informe de Kaspersky Lab


sobre las amenazas informáticas
del segundo trimestre de 2016, los
construido en
siglo XIII no ha
supuesto una difi-
troyanos bancarios siguen siendo la cultad para aplicar
amenaza online más peligrosa. Estos las más modernas
programas maliciosos a menudo se cámaras y elemen-
propagan a través de sitios web com- tos de seguridad
prometidos o fraudulentos y correos para garantizar
electrónicos no deseados. Infectan su conservación y
a los usuarios imitando una página protección. Este
oficial de algún banco online en un proyecto llevado a
intento de robar información perso- cabo en la Catedral
nal de los usuarios, como detalles de de Toledo recientemente es un claro y retablos están mejor salvaguarda-
cuentas bancarias, contraseñas o da- ejemplo de cómo adaptar con éxito dos, quedando así garantizada su
tos de la tarjeta de pago. tecnología punta en edificios cente- conservación, objetivo primordial
En este sentido, el sector bancario narios. para que se cumpla la finalidad del
sigue en el punto de mira de los ciber- La Catedral de Toledo además de arte religioso como instrumento
criminales. En el segundo trimestre de ser un lugar de culto muy activo, transmisor de la fe.
2016, las soluciones de Kaspersky Lab es también un centro de enorme En este plan de renovación tec-
neutralizaron intentos de ejecución de atractivo turístico que recibe una nológica de la Catedral de Toledo se
programas maliciosos que roban dinero media diaria de más de 3.000 visitas han aplicado soluciones de seguridad
mediante el acceso a cuentas bancarias diarias. con los más modernos dispositivos de
en los equipos de 1.132.031 usuarios. Dahua, que además ha contado en el
En comparación con el trimestre ante- Tecnologías IP y HDCVI proyecto con la participación de Itsa
rior, el número de usuarios atacados Tecnologías IP y HDCVI, funcio- Seguridad, empresa de amplia trayec-
por malware financiero aumentó en un nes de grabación y visualización toria en el sector de la ingeniería de
15,6%. en tiempo real, detección de calor, seguridad y única empresa española
El país líder según el número de detección de metales, sistemas de especializada en la protección de edi-
usuarios atacados por troyanos banca- alarma anti-intrusión y sistemas de ficios religiosos. Otros participantes
rios fue Turquía. En el TOP 5 de países detección de incendios. Ahora este en este proyecto han sido Iptecno,
con menor porcentaje de usuarios extraordinario edificio y toda la in- distribuidor oficial de Dahua en
atacados entraron Canadá, EE.UU, Gran mensa riqueza artística que alberga España y referente del sector de la
Bretaña, Francia y los Países Bajos. La están mucho más protegidos gracias seguridad nacional y Agora Systems,
cuota de usuarios atacados en España a Dahua Technology, líder mundial en especialista en tecnologías de ges-
es del 0,83%. soluciones avanzadas de videovigi- tión de integración de seguridad con
Contactos de empresas, p. 7.

Los dispositivos móviles, por su lancia; sus fachadas, torres, bóvedas su software PSIM.
parte, se han convertido también en
objeto de deseo entre los cibercrimina-
les. Los ataques los lideraron programas para los usuarios. Su cantidad creció estadística lo ocupan las aplicaciones
como RiskTool, aplicaciones legales que considerablemente este trimestre, del publicitarias no deseadas (AdWare), que
pueden representar un peligro potencial 31,6% al 45,1%. El segundo lugar de la constituye el 14,2% de los ataques.

Octubre 2016 / Cuadernos de Seguridad / 103


Equipos y sistemas

Atos: reconocimiento facial automático en Centinela,


sistema de control de vehículos en las fronteras
Atos, a través de su marca comercial mismo conductor, un número inusualmen-
Bull, ha anunciado que Centinela, su so- te alto de tránsitos, etc. En el caso de
lución de control de fronteras, se ha re- una situación anormal, Centinela bloquea
forzado con un nuevo e innovador siste- la barrera de paso y envía una alerta au-
ma de reconocimiento facial automático. tomática. La solución proporciona un ma-
Centinela gestiona de manera auto- yor control y ahorra tiempo, facilitando el
mática los pasos fronterizos españoles, trabajo de las autoridades.
analizando la información de los vehícu- La incorporación de la función de re-
los entrantes, de sus propietarios y aho- conocimiento facial a la solución Centi-
ra, gracias al nuevo módulo, con el re- nela permite mejorar la lucha contra las
conocimiento facial y la identificación El software de Atos “cruza” la informa- actividades transfronterizas ilegales, el
de los ocupantes del vehículo. El sistema ción del reconocimiento facial con la de crimen organizado y la inmigración ile-
registra y analiza el rostro de los con- la matrícula y permite detectar de mane- gal, de manera más efectiva y agilizan-
ductores, utilizando la base de datos es- ra automática actividades anómalas, ta- do el paso fronterizo de bienes y perso-
pañola y la base de datos de Interpol. les como el uso de varios vehículos por el nas autorizadas.

Alai Secure: nueva Axis : cámaras IP tipo bullet


oferta triple-play pequeñas y económicas
para Seguridad
Axis Communications, bertura completa en
especialista del merca- tiendas minoristas,
La nueva oferta triple-play de Alai Se- do en vídeo en red, pre- oficinas, vestíbu-
cure está especialmente diseñada para se- senta la serie AXIS M20. los y bibliotecas con
guridad, con el objetivo de cubrir todas las Las nuevas cáma- un campo de visión am-
necesidades de comunicación de nuestros ras tipo bullet plio y alta resolución. Y si
clientes: M2M / IoT, Red Inteligente y ADSL son compactas se producen situaciones de
Privada. y ligeras, pero emergencia La serie AXIS
Esta triple vía de comunicación nos per- también extre- M20 es una opción asequible
mite ofrecer una capa adicional de seguridad madamente resis- para implantar o ampliar una so-
al poder atender el flujo completo de comu- tentes. Pueden ins- lución de videovigilancia con un
nicación entre la alarma del cliente y la CRA, talarse tanto en sitios alto nivel de detalle.Si las cámaras
independientemente de la vía utilizada, sin con climas fríos como en lugares se instalan en entradas y salidas,
necesidad de salir al exterior. con altas temperaturas e incorpo- un haz de luz infrarroja permi-
ran un parasol para protegerse del te disfrutar de una videovigilancia
sol y la lluvia. de calidad, incluso en la más ab-
Gracias a una caja de conexio- soluta oscuridad. El formato Pasi-
nes integrada, las cámaras ti- llo de Axis aprovecha al máximo la
po bullet son fáciles de manipular relación de aspecto de 16:9 y gra-
e instalar, y ofrecen opciones de cias a la captura de transmisio-
montaje flexibles en paredes, te- nes de vídeo en orientación ver-
chos, postes y esquinas. Además, tical los pasillos de oficinas y co-
son garantía de unas imágenes con mercios pueden vigilarse de forma
un gran nivel de detalle y una co- mucho más eficaz.

104 / Cuadernos de Seguridad / Octubre 2016


Equipos y sistemas

Risco Group: Smart Home, solución integral


de automatización profesional del hogar
Risco Group,especialista global en quilidad para los usuarios de viviendas. de implementar con cualquier opción
soluciones integradas de seguridad, ha Smart Home se puede incorporar co- de panel sin ninguna formación nece-
lanzado Smart Home, como parte de mo un accesorio adicional para todos saria adicional.
sus soluciones profesionales de seguri- los sistemas de Risco Group a través de Smart Home de Risco Group es una
dad para el hogar. Risco Cloud, permitiendo a los instala- oportunidad puntera para los instala-
Smart Home de Risco Group inclu- dores realizar ampliaciones añadiendo dores que buscan au-
ye la gestión energética de forma efi- más dispositivos, ya sea para nuevos mentar su potencial
ciente (por ejemplo, control de la ilu- clientes o para existentes, sin necesi- de negocios con las
minación y la climatización), cerra- dad de ningún tipo de obra. soluciones más avan-
duras inteligentes, puertas de garaje, Los instaladores de Risco Group pue- zadas y completas de
persianas y otros dispositivos para el den integrar Smart Home con automatización para
hogar. Todo ello controlado a través cualquier sistema de el hogar.
de la aplicación para dispositivos mó- seguridad de
viles iRISCO. Risco Group
Los instaladores ofrecen con Smart debido a su
Home a sus clientes una combinación de plataforma tec-
seguridad profesional con vídeo y acce- nológica uni-
sorios totalmente integrados en una so- ficada. La ins-
lución de gestión para el hogar. Smart talación de
Home es la respuesta a una demanda ha- Smart Home es
bitual en el mercado actual de solucio- tan intuitiva
nes de seguridad que proporciona un es- y flexible
tilo de vida sencillo, comodidad y tran- que se pue-

LSB: Vivotek lanza una cámara específica para


aplicaciones profesionales de conteo de personas
La cámara Vivotek SC8131 es una Montada a la entrada de una tienda, la cáma-
cámara de conteo estéreo, que monta ra con 2 lentes permite visión estéreo pa-
la tecnología Vivotek 3D de recuen- ra de forma precisa trazar las posicio-
to, y además cuenta con funcionali- nes 3D de los objetos en movimien-
dades de video vigilancia. Ofrece ví- to en el área de visión. Los adultos
deo en tiempo real de los transeún- o niños, individuos solos o en gru-
tes, con resolución de 2 Megapixels y pos pueden ser distinguidos de obje-
con una altísima tasa de fiabilidad de has- tos no humanos como carritos de la
ta el 98%. compra, cochecitos, dando una infor-
La cámara estéreo genera datos de información tales co- mación analítica precisa incluso en los
mo el recuento de personas y tendencia de flujos, que pue- momentos de más aglomeración del día.
Contactos de empresas, p. 7.

den ser aplicados a una mejora de la disposición de un alma- Además, la integración sin problemas con el VCA (Video
cén, a la evaluación de promociones, la planificación del per- Content Analisys) informa al software VAST de Vivotek; los
sonal, tiempos de servicio, dando así a los propietarios de datos se muestran en gráficos comprensibles y líneas gráfi-
los negocios las medidas claves para la toma de decisiones e cas, haciendo que la SC8131 sea ideal para analítica del co-
incremento de beneficios. mercio.

Octubre 2016 / Cuadernos de Seguridad / 105


Directorio
Materiales, sistemas y servicios de seguridad

ÍNDICE
materiales, equipos FUNDADA EN 1966
control
y sistemas de seguridad Alarma INSTALACIONES A SU MEDIDA
de accesos
•  ALARMA Y CONTROL
y control
•  BLINDAJES. PRODUCTOS
•  CALZADO DE SEGURIDAD
Antoñita Jiménez, 25
28019 Madrid ISO 9001 activo
•  CENTRALIZACION DE ALARMAS
Tel.: 91 565 54 20 - Fax: 91 565 53 23
seguridad@grupoaguero.com
•  COMUNICACIONES
www.grupoaguero.com
•  CONTROL DE ACCESOS. ACTIVO
•  CONTROL DE ACCESOS. PASIVO
•  DETECCIÓN DE EXPLOSIVOS
• DETECCION DE MATERIALES Y OBJETOS
•  EQUIPOS DE PROTECCIÓN INDIVIDUAL
•  EVACUACIÓN Y SEÑALIZACIÓN
•  EXTINCION DE INCENDIOS
•  ILUMINACION DE SEGURIDAD
Techco Security Central Receptora de Alarmas/Videovigilancia TALLERES DE ESCORIAZA, S. A. U.
•  INFORMATICA DE SEGURIDAD Autorizada por la D.G.P. con el nº. 729
C/ Barbadillo 7 Avda de Olivares 17 – Plg. Industrial PIBO Barrio de Ventas, 35
•  MATERIAL POLICIAL E-20305 Irún • SPAIN
28042 Madrid 41110 Bollullos de la Mitación (Sevilla)
• PROTECCION CONTRA EXPLOSIONES +34 91 312 77 77 Tlfno. 902194814 – 954108887 Tel.: +34 943 669 100
• PROTECCION CONTRA INCENDIOS. ACTIVA Fax. 954002319
www.techcosecurity.com gerencia@gruporomade.com Fax: +34 943 633 221
•  PROTECCION CONTRA INCENDIOS. PASIVA tcs@techcosecurity.com SERVICIOS EN TODA ESPAÑA tesalocks@tesa.es • www.tesa.es
• PROTECCION CONTRA INTRUSION. ACTIVA
• PROTECCION CONTRA INTRUSION. PASIVA
• PROTECCION CONTRA CONTAMINACION
• PROTECCION CONTRA ROBO Y ATRACO.
ACTIVA
GAROTECNIA, S.A.
• PROTECCION CONTRA ROBO Y ATRACO. SISTEMAS DE SEGURIDAD

PASIVA GAROTECNIA Líderes en Gestión de Horarios


• PROTECCION CONTRA VANDALISMO Valdelaguna, 4 local 3 y Accesos desde 1978
• PROTECCION DE LA INFORMACION. 28909 Getafe (Madrid) SKL Smart Key & Lock
SEGURIDAD DOCUMENTAL Ferrerías 2,
Tel.: 916 847 767 - Fax: 916 847 769 20500 MONDRAGÓN -SPAIN-
•  PROTECCION PERSONAL garotecnia@garotecnia.com +34 943 71 19 52
•  SANIDAD www.garotecnia.com spec@grupospec.com
•  SEGURIDAD LABORAL Autorizada por la D.G.P. con el nº 2.276 www.skl.es
•  SEGURIDAD VIAL
•  VEHICULOS BLINDADOS
•  VEHICULOS CONTRA INCENDIOS ¿No cree...
•  VIGILANCIA POR TELEVISION ... que debería estar aquí?
•  VARIOS. SEGURIDAD ACTIVA El directorio es la zona más
•  VARIOS. SEGURIDAD PASIVA consultada de nuestra revista.
Tyco Integrated Fire & Security control de acceso,
Módulo: 660€/año* horario, tiempo y presencia
servicios de seguridad Edificio Ecu-I C/Samonta 21
Más información:
•  APLICACIONES INFORMATICAS
Ctra. de La Coruña, km 23,500 Tel.: 91 476 80 00
08970 Sant Joan Despi
Tel.: +34 934774770
28290 Las Rozas (Madrid) e-mail: publi-seguridad@epeldano.com
•  ASOCIACIONES info@primion-digitek.es
Tel.: 902 444 440 - Fax: 91 631 39 78 * Tarifa vigente 2016
•  CENTRALES DE RECEPCION Y CONTROL
www.tyco.es w w w.d i g i t e k .e s
•  CUSTODIA DE VALORES
•  EVENTOS DE SEGURIDAD
•  FORMACION DE SEGURIDAD
•  INGENIERIA Y CONSULTORIA
•  INSTALACION
•  INVESTIGACION PRIVADA San Fructuoso, 50-56 - 08004 Barcelona
•  MANTENIMIENTO DE SISTEMAS Tel.: 934 254 960* - Fax: 934 261 904
Madrid: Matamorosa, 1 - 28017 Madrid GRUPO SPEC
•  MENSAJERIA Y TRANSPORTE Tel.: 917 544 804* - Fax: 917 544 853 Calle López de Neira, nº3, oficina nº 301 Líderes en Gestión de Horarios
•  ORGANIZACION Y GESTION Sevilla: Tel.: 954 689 190* - Fax: 954 692 625 36202 Vigo España y Accesos desde 1978
Canarias: Tel.: 928 426 323* - Fax: 928 417 077 C/ Caballero, 81
•  PUBLICACIONES Y AUDIOVISUALES Portugal Tel.: +34 986 220 857 / 693 422 688
•  VIGILANCIA Y CONTROL Rua Ilha da Madeira, 13 A FAX: +34 986 447 337 08014 Barcelona
Olival Basto 2620-045 Odivelas (Lisboa) Tel. 93 247 88 00 • Fax 93 247 88 11
•  TRANSPORTE DE FONDOS Y VALORES www.aforsec.com spec@grupospec.com
Tel.: 219 388 186* - Fax: 219 388 188
•  VARIOS. SERVICIOS DE SEGURIDAD www.bydemes.com aforsec@aforsec.com www.grupospec.com

106 / Cuadernos de Seguridad / Octubre 2016


Directorio
Materiales, sistemas y servicios de seguridad

San Fructuoso, 50-56 - 08004 Barcelona


Tel.: 934 254 960* - Fax: 934 261 904
BIOSYS DORLET S. A. U. TARGET TECNOLOGIA, S.A. Madrid: Matamorosa, 1 - 28017 Madrid
(Sistemas de Tecnología Aplicada) Ctra. Fuencarral, 24 Tel.: 917 544 804* - Fax: 917 544 853
Parque Tecnológico de Álava Sevilla: Tel.: 954 689 190* - Fax: 954 692 625
C/Albert Einstein, 34 Edif. Europa I - Portal 1 Planta 3ª
C/ Cinca, 102-104 Canarias: Tel.: 928 426 323* - Fax: 928 417 077
01510 Miñano Mayor - ALAVA - Spain 28108 Alcobendas (Madrid) Portugal
08030 BARCELONA
Tel. 93 476 45 70 Tel. 945 29 87 90 • Fax. 945 29 81 33 Tel.: 91 554 14 36 • Fax: 91 554 45 89 Rua Ilha da Madeira, 13 A
info@target-tecnologia.es Olival Basto 2620-045 Odivelas (Lisboa)
Fax. 93 476 45 71 e-mail: comercial@dorlet.com Tel.: 219 388 186* - Fax: 219 388 188
comercial@biosys.es - www.biosys.es web: http://www.dorlet.com www.target-tecnologia.es www.bydemes.com

¿No cree...
... que debería estar aquí?

El directorio es la zona más grupo aguilera


consultada de nuestra revista.
Sistemas de FABRICANTES DE SOLUCIONES PCI
Módulo: 660€/año* DETECCIÓN Y EXTINCIÓN DE INCENDIOS

Más información:
SETELSA
Polígono Industrial de Guarnizo - Parcela evacuación SEDE CENTRAL
48-C Naves “La Canaluca” 2 y 4  C/ Julián Camarillo, 26 28037 MADRID
Tel.: 91 476 80 00
Tel. 91 754 55 11 • Fax: 91 754 50 98
e-mail: publi-seguridad@epeldano.com 39611 GUARNIZO-CANTABRIA. ESPAÑA
www.aguilera.es
* Tarifa vigente 2016 Tel.: 942 54 43 54
www.setelsa.net  Delegaciones en:
Galicia: Tel. 98 114 02 42 • Fax: 98 114 24 62
Cataluña: Tel. 93 381 08 04 • Fax: 93 381 07 58
Levante: Tel. 96 119 96 06 • Fax: 96 119 96 01
Andalucía: Tel. 95 465 65 88 • Fax: 95 465 71 71
Canarias: Tel. 928 24 45 80 • Fax: 928 24 65 72
Portugal: Tel. +351 213 563 295 • Fax: +351 213 563 295
 Factoría de tratamiento de gases
San Fructuoso, 50-56 - 08004 Barcelona
detección de
Av. Alfonso Peña Boeuf, 6. P. I. Fin de Semana
Tel.: 934 254 960* - Fax: 934 261 904 28022 MADRID
Madrid: Matamorosa, 1 - 28017 Madrid OPTIMUS S.A. Tel. 91 312 16 56 • Fax: 91 329 58 20
Tel.: 917 544 804* - Fax: 917 544 853
Sevilla: Tel.: 954 689 190* - Fax: 954 692 625
Canarias: Tel.: 928 426 323* - Fax: 928 417 077
explosivos C/ Barcelona 101  Soluciones y sistemas:
 ** DETECCIÓN **
17003 Girona
Portugal Algorítmica • Analógica • Aspiración • Convencional
Rua Ilha da Madeira, 13 A T (+34) 972 203 300 • Monóxido • Oxyreduct® • Autónomos
Olival Basto 2620-045 Odivelas (Lisboa) • Detección Lineal
Tel.: 219 388 186* - Fax: 219 388 188 info@optimus.es  ** EXTINCIÓN **
www.bydemes.com www.optimusaudio.com  Agua nebulizada • Fe-13TM • Hfc-227ea • Co2

protección PEFIPRESA, S. A. U
Avda. Roma, 97
08029 BARCELONA COTELSA
contra INSTALACIÓN Y MANTENIMIENTO
DE SISTEMAS DE SEGURIDAD Y CONTRA

incendios.
Tel.: 93 439 92 44 • Fax: 93 419 76 73 INCENDIOS
Basauri, 10-12, Urb. La Florida
www.pefipresa.com
Ctra. de La Coruña, Aravaca
activa
Delegación Zona Centro: Oficinas en: A Coruña, Algeciras, Barcelona,
28023 Madrid Bilbao, Madrid, Murcia, Santa Cruz
Sebastián Elcano, 32 Tel.: 915 662 200 - Fax: 915 662 205 de Tenerife, Sevilla, Valencia y Lisboa.
28012 Madrid cotelsa@cotelsa.es Atención al cliente: 902 362 921
Tel.: 902 92 93 84 www.cotelsa.es info.madrid@pefipresa.com

¿No cree...
... que debería estar aquí?
Soluciones integrales en
control de Accesos Telecomunicación, Electrónica y El directorio es la zona más
y seguridad Conmutación consultada de nuestra revista.
Grupo Siemens C/ Alguer nº8 08830 Sant Boi
Carrer Esperança, 5 Infraestructure & Cities Sector de Llobregat (Barcelona) Módulo: 660€/año*
08500 Vic (Barcelona) División Building Technologies
Tel.: 902 447 442 Ronda de Europa, 5 Tel: +34 93 371 60 25 Más información:
Fax.: 938 864 500 28760 Tres Cantos - Madrid Tel.: 91 476 80 00
Fax:+34 93 640 10 84 e-mail: publi-seguridad@epeldano.com
Tel.: +34 91 514 75 00
info@accesor.com Asistencia Técnica: 902 199 029 www.detnov.com * Tarifa vigente 2016
www.accesor.com www.tecosa.es info@detnov.com

Octubre 2016 / Cuadernos de Seguridad / 107


Directorio
Materiales, sistemas y servicios de seguridad

protección protección vigilancia


contra contra robo
por
incendios. y atraco.
ATRAL SISTEMAS
pasiva
televisión
pasiva C/ Miguel Yuste, 16 5ª Planta.
28037- Madrid
www.daitem.es

RISCO Group Iberia


CERRADURAS ALTA SEGURIDAD
Calle Alberto Alcocer, 28, 1º A San Rafael, 1 HIKVISION SPAIN
Talleres AGA, S. A.
28036 Madrid 28108 Alcobendas (Madrid)
C/ Notario Etxagibel, 6 C/ Almazara 9
Tel.: +34 914 902 133 20500 Arrasate-Mondragón 28760- Tres Cantos (Madrid)
Tel. 913 685 120
Fax: +34 914 902 134 GUIPÚZCOA (Spain) Tel. 917 371 655
info@solexin.es sales-es@riscogroup.com Tel.: (+34) 943 790 922 • Fax: (+34) 943 799 366 info.es@hikvision.com
www.solexin.es www.riscogroup.es talleresaga@aga.es • www.aga.es www.hikvision.com

Honeywell Security España S. A.


Soluciones integradas de intrusión,
vídeo y control de accesos
Diid Seguridad Gestión y Logística Hanwha Techwin Europe Ltd
DICTATOR ESPAÑOLA Avenida de Italia, 7
C. T. Coslada Pol. Ind. Mies de Molladar D3
Mogoda, 20-24 • P. I. Can Salvatella Avda. De Barajas, 24, Planta Baja, Oficina 1
28821 Coslada 39311 CARTES – CANTABRIA 28108 Alcobendas (Madrid)España(Spain)
08210 Barberá del Vallés (Barcelona) Madrid
Tlfno.: 902565733 – FAX: 902565884 Tel.: +34 916 517 507
Tel.: 937 191 314 • Fax: 937 182 509 Tel.: 902 667 800 - Fax: 902 932 503
www.dictator.es seguridad@honeywell.com administracion@diid.es www.hanwha-security.eu
dictator@dictator.es www.honeywell.com/security/es www.diid.es hte.spain@hanwha.com

protección
contra TECNOALARM ESPAÑA Telecomuni-
intrusión. C/ Vapor, 18 • 08850 Gavà (Barcelona) caciones
activa Tel.: +34 936 62 24 17
Fax: +34 936 62 24 38
www.tecnoalarm.com
tecnoalarm@tecnoalarm.es

San Fructuoso, 50-56 - 08004 Barcelona Vanderbilt España y Portugal


Tel.: 934 254 960* - Fax: 934 261 904 La solución de seguridad
Madrid: Matamorosa, 1 - 28017 Madrid Avenida de Monteclaro s/n M2M definitiva para las DAHUA IBERIA
Tel.: 917 544 804* - Fax: 917 544 853 comunicaciones de su CRA
Sevilla: Tel.: 954 689 190* - Fax: 954 692 625 Edificio Panatec C/ Juan Esplandiú 15 1-B. 28007
Canarias: Tel.: 928 426 323* - Fax: 928 417 077 CP 28223, Pozuelo de Alarcón, Madrid Condesa de Venadito 1, planta 11 Madrid
Portugal Teléfono +34 91 179 97 70
Rua Ilha da Madeira, 13 A 28027 Madrid
Fax +34 91 179 07 75 Tel: +34 917649862
Olival Basto 2620-045 Odivelas (Lisboa) T. 902.095.196 • F. 902.095.196
Tel.: 219 388 186* - Fax: 219 388 188 info.es@vanderbiltindustries.com sales.iberia@global.dahuatech.com
www.bydemes.com www.vanderbiltindustries.com comercial@alai.es • www.alaisecure.com www.dahuasecurity.com

108 / Cuadernos de Seguridad / Octubre 2016


Directorio
Materiales, sistemas y servicios de seguridad

eventos de
Visiotech
Avenida del Sol, 22
AXIS COMMUNICATIONS
C/ Yunque, 9 - 1ºA seguridad
28850, Torrejón de Ardoz (Madrid) Ballerup, Dinamarca. 28760 Tres Cantos (Madrid)
Tel.: 911 836 285 • Fax: 917 273 341 Tlf. +34 902 65 67 98 Tel.: +34 918 034 643
info@visiotech.es ventas@ernitec.com Fax: +34 918 035 452
www.visiotech.es www.ernitec.com www.axis.com

GEUTEBRÜCK ESPAÑA
Dallmeier Electronic EspaÑa Edificio Ceudas
Expertos en VIDEOVIGILANCIA C/ Princesa 25 – 6.1 (Edificio Hexágono) Camino de las Ceudas, 2 Bis
Tel.: 91 590 22 87 28230 Las Rozas (Madrid) SECURITY FORUM
LSB, S.L. Fax: 91 590 23 25 Tel.: 902 998 440 Tel.: +34 91 476 80 00
C./ Enero, 11 28022 Madrid 28008 • Madrid Fax: 917 104 920 Fax: +34 91 476 60 57
Tf: +34 913294835 dallmeierspain@dallmeier.com ffvideo@ffvideosistemas.com www.securityforum.es
info@lsb.es www.dallmeier.com www.geutebruckspain.com info@securityforum.es

¿No cree...
... que debería estar aquí?

El directorio es la zona más


consultada de nuestra revista.
Grupo Alava Ingenieros
WD ESPAÑA
Área Seguridad Módulo: 660€/año*
C/ Aragoneses, 15
28100 Alcobendas, Madrid 4 boulevard des Iles C/Albasanz, 16 – Edificio Antalia Más información:
Tlf. 902 902 337 92130 Issy les Moulineaux · Francia 28037 Madrid Tel.: 91 476 80 00
florence.perrin@wdc.com Telf. 91 567 97 00 • Fax: 91 567 97 11 e-mail: publi-seguridad@epeldano.com
seguridad@eeteuroparts.es Tel.: 615 235 013 Email: alava@alava-ing.es * Tarifa vigente 2016

www.eeteuroparts.es www.wdc.com Web: www.alavaseguridad.com

Security Company
C.C.TV.
Avda. Roma, 97 Canon España, S.A
Avenida de Europa 6
08029 BARCELONA
Tel.: 93 439 92 44 • Fax: 93 419 76 73 28108 Alcobendas
Josep Estivill, 67-69
asociaciones
Madrid
Delegación Zona Centro:
08027 Barcelona, Spain.
Tel: +34915384500 www.ata98.com
Sebastián Elcano, 32 www.canon.es
28012 Madrid camarasip@canon.es info@ata98.com
Tel.: 902 92 93 84 Tel. +34 931 721 763

BOSCH SECURITY SYSTEMS SAU


C/ Hermanos García Noblejas, 19
San Fructuoso, 50-56 - 08004 Barcelona Edificio Robert Bosch Viladecans Business Park ASOCIACIÓN DE EMPRESAS DE
Tel.: 934 254 960* - Fax: 934 261 904 28037 Madrid • Tel.: 902 121 497 Edificio Australia. C/ Antonio
Madrid: Matamorosa, 1 - 28017 Madrid SEGURIDAD Y SERVICIOS DE ANDALUCIA
Tel.: 917 544 804* - Fax: 917 544 853 Delegación Este: Machado 78-80, 1ª y 2ª planta
Sevilla: Tel.: 954 689 190* - Fax: 954 692 625 Plaça Francesc Macià, 14-19
08840 Viladecans (Barcelona) C/ DOCTOR DUARTE ACOSTA Nº 7
Canarias: Tel.: 928 426 323* - Fax: 928 417 077 08902 L’Hospitalet de Llobregat (Barcelona) 11500 PUERTO DE SANTA MARIA · CADIZ
Portugal: Tel.: 93 508 26 52 • Fax: 93 508 26 21 Web: www.ingrammicro.es
Rua Ilha da Madeira, 13 A Delegación Norte: Tel.: 676 600 612 Teléfono: 902 50 62 10 Tel. 677.401.811
Olival Basto 2620-045 Odivelas (Lisboa) Fax: 954.002.319
Tel.: 219 388 186* - Fax: 219 388 188 es.securitysystems@bosch.com Fax: 93 474 90 00
www.bydemes.com www.boschsecurity.es Marcas destacadas: Axis y D-Link. gerencia@adessan.es

Octubre 2016 / Cuadernos de Seguridad / 109


Directorio
Materiales, sistemas y servicios de seguridad

C/ Alcalá 99 ASOCIACION ESPAÑOLA ASOCIACIÓN PROFESIONAL


28009 Madrid DE SOCIEDADES DE PROTECCION DE COMPAÑÍAS PRIVADAS
Tel. 915765255 CONTRA INCENDIOS DE SERVICIOS DE SEGURIDAD ASIS-ESPAÑA
Fax. 915766094 C/ Doctor Esquerdo, 55. 1º F. Marqués de Urquijo, 5 - 2ºA C/ Velázquez 53, 2º Izquierda
28007 Madrid 28008 Madrid 28001 Madrid
info@uaseguridad.es Tel.: 914 361 419 - Fax: 915 759 635 Tel.: 914 540 000 - Fax: 915 411 090 Tel.: 911 310 619
www.uaseguridad.es www.tecnifuego-aespi.org www.aproser.org Fax: 915 777 190

Asociación Europea de Profesionales


para el conocimiento y regulación de
actividades de Seguridad Ciudadana
ASOCIACION ESPAÑOLA ASOCIACION ESPAÑOLA ASOCIACIÓN DE INVESTIGACIÓN PARA LA SEGURIDAD
DE DIRECTORES DE SEGURIDAD (AEDS) DE LUCHA CONTRA EL FUEGO DE VIDAS Y BIENES CENTRO NACIONAL DE PREVENCIÓN
C/ Emiliano Barral, 43 Rey Francisco, 4 - 28008 Madrid Calle Escalona nº 61 - Planta 1 DE DAÑOS Y PÉRDIDAS
28043 Madrid Tel.: 916 611 477 - Fax: 916 624 285 Puerta 13-14 28024 Madrid Av. del General Perón, 27
Tel 91 564 7884 • Fax 91 564 7829 aeds@directorseguridad.org Tel.: 915 216 964 28020 Madrid
www.aecra.org www.directorseguridad.org Fax: 911 791 859 Tel.: 914 457 566 - Fax: 914 457 136

¿No cree...
... que debería estar aquí?

El directorio es la zona más


consultada de nuestra revista.
FEDERACIÓN ESPAÑOLA
ASOCIACIÓN ESPAÑOLA ANPASP Módulo: 660€/año* DE SEGURIDAD
DE INGENIEROS DE SEGURIDAD Asociación Nacional de Profesores Embajadores, 81
Más información:
Acreditados de Seguridad Privada Tel.: 91 476 80 00
28012 Madrid
C/ San Delfín 4 (local 4 calle)
C/ Anabel Segura, 11 - Edificio A - Planta 1ª e-mail: publi-seguridad@epeldano.com Tel.: 915 542 115 - Fax: 915 538 929
28019 MADRID
aeinse@aeinse.org 28108 Alcobendas (MADRID) * Tarifa vigente 2016 fes@fes.es
www.aeinse.org info@anpasp.com • www.anpasp.com C/C: comunicacion@fes.es

APDPE
ADSI - Asociación de Directivos Asociación Profesional ASOCIACIÓN DE JEFES
C/ Viladomat 174 de Seguridad Integral de Detectives de España DE SEGURIDAD DE ESPAÑA
08015 Barcelona Gran Via de Les Corts Catalanes, 373 - 385 Marqués de Urquijo, 6, 1ºB
Tel.: 93 454 48 11 4ª planta (local B2) 28008 - Madrid Avd. Merididana 358. 4ºA.
Fax: 93 453 62 10 Centro Comercial Arenas de Barcelona Tel.: +34 917 581 399 08027 Barcelona
acaes@acaes.net 08015 Barcelona Fax: +34 917 581 426 Tel. 93-3459682 Fax. 93-3453395
www.acaes.net info@adsi.pro • www.adsi.pro info@apdpe.es • www.apdpe.es www.ajse.es presidente@ajse.es

¿No cree...
... que debería estar aquí?

El directorio es la zona más


consultada de nuestra revista.

Módulo: 660€/año* ASOCIACION ESPAÑOLA ASOCIACIÓN DE EMPRESAS ASOCIACIÓN VASCA


DE EMPRESAS DE SEGURIDAD DE EQUIPOS DE PROTECCION PERSONAL DE PROFESIONALES DE SEGURIDAD
Más información:
Tel.: 91 476 80 00 Alcalá, 99 Alcalá, 119 - 4º izda. Parque tecnológico de Bizkaia
e-mail: publi-seguridad@epeldano.com 28009 Madrid 28009 Madrid Ibaizabal Kalea, 101
* Tarifa vigente 2016 Tel.: 915 765 225 Tel.: 914 316 298 - Fax: 914 351 640 sae@sae-avps.com
Fax: 915 766 094 www.asepal.es www.sae-avps.com

110 / Cuadernos de Seguridad / Octubre 2016


Directorio
Materiales, sistemas y servicios de seguridad

ASOCIACIÓN ¿No cree...


NACIONAL ... que debería estar aquí?
DE TASADORES
Y PERITOS JUDICIALES El directorio es la zona más FUNDADA EN 1966

aplicaciones
INFORMÁTICOS consultada de nuestra revista.
(ANTPJI) INSTALACIONES A SU MEDIDA
Módulo: 660€/año*
C/ Juan de Mariana, 5
Más información:
informáticas Antoñita Jiménez, 25
28045 Madrid Tel.: 91 476 80 00 28019 Madrid ISO 9001
Tlf 91 / 469.76.44 e-mail: publi-seguridad@epeldano.com Tel.: 91 565 54 20 - Fax: 91 565 53 23
www.antpji.com * Tarifa vigente 2016 seguridad@grupoaguero.com
contacto@antpji.com www.grupoaguero.com

formación integración SOFTWARE DE GESTIÓN DE ALARMAS

de seguridad de sistemas Gestión de Incidentes – Plataforma de Vídeo


Mapas Interactivos – Dispositivos Móviles
Innovative Business Software
Tel.: 691 540 499
info@innovative.es
www.innovative.es

instalación
publicaciones
Homologado por el Ministerio del ARQUERO SISTEMA CORPORATIVO y manteni-
Interior y la Junta de Andalucía. web
Avda de Olivares 17 • Plg. Industrial PIBO. Avda. de la Feria 1
Edificio Incube - sala 8
miento
41110 Bollullos de la Mitación (Sevilla).
35012 Las Palmas de Gran Canaria
Tlfno. 902194814 – 954108887
Fax. 954002319 Tel.: 928 09 21 81
gerencia@gruporomade.com www.sci-spain.com

centrales Telecomunicación, Electrónica


y Conmutación
de recepción Grupo Siemens Techco Security PUNTOSEGURIDAD.COM
y control Industry Sector
División Building Technologies
C/ Barbadillo 7
28042 Madrid
TF: 91 476 80 00

Ronda de Europa, 5 +34 91 312 77 77 info@puntoseguridad.com


28760 Tres Cantos - Madrid www.techcosecurity.com www.puntoseguridad.com
Tel.: +34 91 514 75 00 - Fax: +34 91 514 70 30 tcs@techcosecurity.com

¿No cree...
... que debería estar aquí?
Certificación:
ISO 9001
El directorio es la zona más
consultada de nuestra revista.
Homologación de registro D.G.S.E. nº 432

INSTALACIÓN Y MANTENIMIENTO
ALARMAS SPITZ S. A. Módulo: 660€/año* INTRUSIÓN – CCTV – INCENDIO – ACCESOS
Gran Vía, 493 - 08015 Barcelona SUBCONTRATACIÓN Avda. Manzanares, 196
Más información:
Tel.: 934 517 500 - Fax: 934 511 443 ALICANTE, VALENCIA, MURCIA, ALBACETE 28026 Madrid
Tel.: 91 476 80 00
Central Receptora de alarmas e-mail: publi-seguridad@epeldano.com www.seguridadlevante.com Tel.: 914 768 000 - Fax: 914 766 057
Tel.: 902 117 100 - Fax: 934 536 946 * Tarifa vigente 2016 902 400 022 publi-seguridad@epeldano.com
www.alarmasspitz.com info@seguridadlevante.com www.instalsec.com

Octubre 2016 / Cuadernos de Seguridad / 111


Directorio
Materiales, sistemas y servicios de seguridad

transporte
material vigilancia
y gestión
policial y control Grupo RMD
Autorizada por la D.G.P. con el nº. 729
Avda de Olivares 17 – Plg. Industrial PIBO
41110 Bollullos de la Mitación (Sevilla)
de efectivo
Tlfno. 902194814 – 954108887
Fax. 954002319
gerencia@gruporomade.com
SERVICIOS EN TODA ESPAÑA

¿No cree...
... que debería estar aquí?

El directorio es la zona más


consultada de nuestra revista.
SABORIT INTERNATIONAL LOOMIS SPAIN S. A.
SECURITAS SEGURIDAD ESPAÑA Módulo: 660€/año* C/ Ahumaos, 35-37
Avda. Somosierra, 22 Nave 4D C/ Entrepeñas, 27 Poligono Industrial La Dehesa de Vicálvaro
28709 S. Sebastián de los Reyes (Madrid) Más información:
28051 Madrid Tel.: 91 476 80 00 28052 Madrid
Tel.: 913 831 920 Tel.: 912 776 000 Tlf: 917438900
e-mail: publi-seguridad@epeldano.com
Fax: 916 638 205 email: info@securitas.es * Tarifa vigente 2016 Fax: 914 685 241
www.saborit.com www.securitas.es www.loomis.com

Síguenos en twitter
@PuntoSeguridad
RELLENE SUS DATOS CON LETRAS MAYÚSCULAS (fotocopie este boletín y remítanoslo)

Entidad: ________________________________________________________ N.I.F.: ____________________


Suscríbase
D. ________________________________________________________ Cargo: _________________________
Domicilio: _________________________________________________________________________________
Código Postal: _____________ Población: ______________________________________________________
Provincia: ___________________________________________________________ País: _________________
Teléfono: ______________________________________ Fax: _______________________________________
Actividad: _________________________________________________________________________________
E-mail: __________________________________________ Web: ____________________________________

Forma de pago:
o Domiciliación bancaria c.c.c. nº ____________________________________________________________
o Cheque nominativo a favor de EDICIONES PELDAÑO, S. A.
o Ingreso en CaixaBank ES80 2100 3976 21 0200107897
o Cargo contra tarjeta VISA nº __________________________________________ Caducidad ___________

Firma

TARIFAS (válidas durante 2016)

ESPAÑA
o 1 año: 93€ o 2 años: 165€ (IVA y Gastos de envío incluido)

EUROPA
o 1 año: 124€ o 2 años: 222€ (Gastos de envío incluido)

RESTO
o 1 año: 133€ o 2 años: 239€ (Gastos de envío incluido)

INFORMACIÓN SOBRE PROTECCIÓN Y TRATAMIENTO DE DATOS PERSONALES. De acuerdo con lo dispuesto en la vigente normativa
le informamos de que los datos que vd. pueda facilitarnos quedarán incluidos en un fichero del que es responsable Ediciones Peldaño,
S. A. Avenida del Manzanares, 196. 28026 Madrid, donde puede dirigirse para ejercitar sus derechos de acceso, rectificación, oposición
o cancelación de la información obrante en el mismo. La finalidad del mencionado fichero es la de poderle remitir información sobre no-
vedades y productos relacionados con el sector, así como poder trasladarle, a través nuestro o de otras entidades, publicidad y ofertas
que pudieran ser de su interés. Le rogamos que en el supuesto de que no deseara recibir tales ofertas nos lo comuniquen por escrito a la
dirección anteriormente indicada.

Departamento de Suscripciones: 902 35 40 45


Avda. del Manzanares, 196 • 28026 Madrid • Tel.: +34 91 476 80 00 • Fax: +34 91 476 60 57
suscripciones@epeldano.com • www.puntoseguridad.com
Un café con…

«Hay que
potenciar la
gestión integral
de la seguridad
en los hospitales»
en pleno siglo XXI «los hospitales -recalca con un ges-
to serio- carecen de una cultura de gestión integral de
la seguridad que hay que potenciar», pone su granito
de arena desde el Observatorio de Seguridad Integral
en Centros Hospitalarios (OSICH), del que es su secre-
tario, para impulsar la creación de departamentos de

Santiago García San Martín. Gestión de Seguridad en los centros sanitarios, y po-
tenciar la convergencia de la seguridad física y digital.
Responsable de Seguridad del Instituto Cuando uno conversa -en esta ocasión, sin café de
Psiquiátrico José Germain. Leganés (Madrid) por medio- con Santiago García es inevitable pensar
que está ante un hombre implicado al cien por cien a
Gemma G. Juanes
nivel profesional y personal con su trabajo -las conti-

e
S osado, audaz y decidido. Cualidades que ayu- nuas referencias al trato con los pacientes, algunos a los
dan especialmente cuando uno es consciente de que conoce desde hace años, sacan su lado más huma-
que será el protagonista de una entrevista –apa- no-, porque el Instituto es «su segunda casa» y es de
rentemente como cualquier otra– de la que sospecha las los que pueden presumir -eso dice- de llevar «20 años
preguntas profesionales, pero desconoce por comple- sin venir a trabajar: me apasiona todo lo que hago».
to las personales. Aquí no hay lugar para cuestionarios Sencillo, inquieto, avispado y con un incomparable
previos; por eso estas líneas son el reflejo de un hom- sentido del humor, se sumerge sin reparos en su vida
bre de los que afrontan los retos diarios de un modo familiar para confesar que los domingos por la tarde,
que no exige andar por la vida con puestas en escena. plancha en mano, se esmera en que las camisas luzcan
Este «Un café con…» se celebra -a petición del pro- impecables, y tras ajustarse el mandil en la cocina, es
pio entrevistado- en su lugar de trabajo, el Instituto Psi- capaz de preparar unas deliciosas paellas.
quiátrico de Servicios de Salud Mental José Germain, Casado y padre de dos hijos a los que dedica «todo
situado en la localidad madrileña de Leganés, entidad mi tiempo libre», aún le quedan horas para seguir es-
a la que lleva vinculado 20 años y de la que hoy es tudiando -Grado de Seguridad, Administración de em-
su responsable de Seguridad. Atrás quedan esos años presas, PRL ...- y devorar libros de novela histórica y fan-
en los que Santiago García San Martín trabajó como tasía épica. Apasionado de la montaña, el cine y el rock
vigilante de seguridad, aprobó unas oposiciones a la de Led Zeppelin y AC&DC, durante 8 años practicó bo-
Comunidad de Madrid… y, gracias a su ilusión y afán xeo y una lesión le retiró de los deportes al aire libre.
por el trabajo bien hecho, fue haciendo sus pinitos en Cuenta que de niño soñaba con ser guardia civil «de los
el mundo de la seguridad, hasta tomar la iniciativa de que van en la moto», y que ahora no descarta entrar de
implementar la gestión de la seguridad dentro del área reservista en la UME. Queda claro que, osado, audaz
de Servicios Generales del Instituto. Consciente de que y decidido, lo suyo no ha hecho más que empezar. ●

114 / Cuadernos de Seguridad / Octubre 2016


UN PARTNER SÓLIDO, COMPROMETIDO, INNOVADOR, FIABLE, PRESENTE.
UN PARTNER
El valor SÓLIDO,
de un partner tecnológicoCOMPROMETIDO,
se mide por su capacidadINNOVADOR,
de generar ventajaFIABLE, PRESENTE.
competitiva, así como por su actitud y el poder de transmitir determinación,
entusiasmo,
El valor de uny partner
motivaciones siempre senuevas. Hikvision garantiza
de profesionalidad,
UN PARTNER SÓLIDO, COMPROMETIDO, INNOVADOR, FIABLE, PRESENTE.
solidez empresarial,
competitiva, así como
tecnológico
compromiso,
por su actitud
mide por
fiabilidad
su capacidad
y el tecnológica,
generar ventaja
innovación
poder de transmitir continua y un
determinación,
alcance globaly con
entusiasmo, presencia local.
motivaciones siempre nuevas. Hikvision garantiza profesionalidad,
solidez
El valorempresarial,
de un partnercompromiso, fiabilidad
tecnológico se midetecnológica, innovación
por su capacidad continuaventaja
de generar y un
alcance global con
competitiva, así presencia
como porlocal.
su actitud y el poder de transmitir determinación,
entusiasmo, y motivaciones siempre nuevas. Hikvision garantiza profesionalidad,
Hikvision Spain
solidez empresarial, compromiso, fiabilidad tecnológica, innovación continua y un
C/ Almazara, 9
alcance global con presencia local.
28760 Tres Cantos (Madrid)
Hikvision Spain
T +34 91 7371655
C/ Almazara,
F +34 9
91 8058717
28760 Tres Cantos (Madrid)
info.es@hikvision.com www.hikvision.com
T +34 91 7371655
FHikvision Spain
+34 91 8058717
C/ Almazara, 9
info.es@hikvision.com www.hikvision.com

También podría gustarte