Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La Solución de Reconocimiento Facial de Dahua hace uso de cámaras y NVR que vienen
equipados con capacidades de aprendizaje profundo. La cámara de reconocimiento
facial con aprendizaje profundo hace uso de un algoritmo interno inteligente que se
enseña a sí mismo. Esta innovadora tecnología permite capturar 16 rostros por imagen
desde diferentes ángulos, además reconocen la edad, el sexo, las emociones y los
objetos que pueden cubrir una cara, como gafas y gorras.
IPC-HF8242F-FR
IPC-HF8242F-FD ¿Dónde usamos recono- • Bancos
cimiento facial? • Prisiones
• Escuelas
• Estadios deportivos • Aeropuertos
• Conciertos y festivales • Tiendas
• Edificios gubernamentales • Estaciones de tren
IVSS (AI+NVR)
SEGURITECNIA
SUSCRIPCIÓN ANUAL (suscripciones@borrmart.es)
España . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 €
Europa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 €
América . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 €
Fundada en 1980 por D. RAMÓN BORREDÁ GARCÍA I.V.A. no incluido
Colaboraciones: Seguritecnia agradece las colaboraciones espontáneas que recibe tanto de especialistas como de empresas e instituciones. No obstante, de acuerdo con la norma general de publicaciones técnicas, no se compromete a publicar
dichos artículos ni tampoco a devolverlos o mantener correspondencia sobre los mismos.
SEGURITECNIA no se responsabiliza necesariamente de las opiniones de los artículos o trabajos firmados, y no autoriza la reproducción de textos e ilustraciones sin previa autorización por escrito de Editorial Borrmart S.A....
Usted manifiesta conocer que los datos personales que facilite pasarán a formar parte de un fichero automatizado titularidad de BORRMART S.A. y podrán ser objeto de tratamiento, en los términos previstos en la Ley Orgánica 15/1999, de 13
de Diciembre y normativa al respecto. Para el cumplimiento de los derechos de acceso, rectificación y cancelación prevista en dicha ley diríjase a BORRMART S.A. C/ Don Ramón de la Cruz 68. 28001 Madrid.
sumario
14 26
50 68
7 14 20
EDITORIAL ENTREVISTA A VISTA DE FUNDACIÓN
No interrumpir los avances Fernando Bocanegra Morales BORREDÁ
Director del Dep. de Seguridad ¿Reglamento de Seguridad
Corporativo de la Consejería de Privada?
Sanidad de la Comunidad de Madrid Por César Álvarez
26 50 52
ESPECIAL EMPRESAS Y EMPRESARIOS OPINIÓN
Seguridad Integral Alfonso Bilbao y Francisco J. ¿Mao en Níger? ‘Back to
Hoces-Moral basics’ en insurgencia y
Director general de Cuevavaliente contrainsurgencia
Ingenieros Inerco y director de Por David Crevillén y
Consultoría de Inerco Beatriz Gutiérrez
68 88 100
V CONGRESO DE SEGURIDAD ACTUALIDAD ASOCIACIONES
PRIVADA EN CASTILLA Y LEÓN El RGPD comienza Mesa de Tecnifuego-AESPI
Formación y experiencia, a aplicarse sobre las ventajas del
claves para la evolución rociador automático
del sector
> Protocolos
de actuación
> Información
centralizada
Cuadson-GS
Gestión de la Seguridad
La mejora continua de la Seguridad a tu alcance
E
l Reglamento de Seguridad Privada está cada vez más cerca. La Policía Nacional publicó el 22 de
mayo el borrador del Real Decreto que permitirá aprobar el texto que desarrollará la Ley de Seguri-
dad Privada, abriendo un periodo de consulta pública de un mes para la presentación de alegacio-
nes. No cabe duda de que se trata de un avance notable para cerrar el ciclo normativo que comenzó con la
reforma de la anterior ley y que era ya necesario para poder desarrollar completamente toda la potencialidad
de dicha norma. Este paso debería ser definitivo para que no se dilate más la publicación del documento, ni
aún teniendo en cuenta que las circunstancias políticas han variado con la entrada de un nuevo Gobierno.
Al respecto, el equipo del ministro del Interior, Fernando Grande-Marlaska, debe contemplar la aprobación
del Reglamento como una de sus prioridades por cuanto se trata de un asunto que atañe a la seguridad de
nuestra sociedad.
Pero no solo está pendiente la aprobación de esta norma. El Gobierno, no ya únicamente el Ministerio del
Interior sino también otros cuyas decisiones pueden afectar a la seguridad del Estado, asimismo debería prio-
rizar en su agenta otras cuestiones igualmente avanzadas en estos momentos. Una de ellas es la aprobación
de la Ley sobre la Seguridad de Redes y Sistemas de la Información, la Ley NIS, que se encuentra en tramita-
ción muy avanzada. En este caso, además, España se expone a una llamada de atención de la Unión Euro-
pea e incluso a sanciones por sobrepasar la fecha designada para su transposición. Por otro lado, también es-
tán prácticamente a punto el Plan Estratégico de Seguridad del sector de la Salud y la nueva Ley Orgánica de
Protección de Datos, a lo que se suma la revisión de la Estrategia de Ciberseguridad Nacional. El nuevo Minis-
terio del Interior debe escuchar al sector y continuar los importantes pasos que ha dado España en materia
de seguridad en los últimos años. E, igualmente, el sector ha de colaborar para que las iniciativas pendientes
salgan adelante. Todo para que no se interrumpan los avances conseguidos. S
El Ministerio del Interior trabaja en una mesa de Internet seguro con los
grandes operadores de comunicaciones
El director del Centro Nacional de Protección de Infraestructuras
y Ciberseguridad (CNPIC), Fernando Sánchez, informó el 24 de
mayo durante su comparecencia ante la Comisión Mixta de Segu-
ridad Nacional del Congreso de los Diputados que el Ministerio del
Interior está trabajando en la constitución de una mesa de Internet
seguro con los grandes operadores de comunicaciones que ofre-
Pedro Sánchez nombra a Fernando cen este servicio. En concreto, se trata de colaborar para mejorar
Grande-Marlaska nuevo ministro del la ciberseguridad, una materia en la que España va “por el buen
Interior camino” pero “más lento de lo que avanzan los tiempos”, según afirmó Sánchez.
El nuevo presidente del Gobierno, Pedro Sán- En lo que se refiere a los sectores estratégicos, el nivel de ciberseguridad es alto para el di-
chez, ha nombrado como ministro del Interior rector del CNPIC, aunque siempre existe opción de mejora y garantizó que el más crítico –el
a Fernando Grande-Marlaska en sustitución energético y las TICs– “está bien securizado”.
de Juan Ignacio Zoido. Por otro lado, anunció que el organismo incorporará un plan estratégico para el ámbito de la
Grande-Marlaska nació en Bilbao en 1962, salud a lo largo de este año.
y su actividad profesional ha estado ligada a la
carrera judicial. En concreto, en 2004 sustituyó Para más información: www.cnpic.es
a Baltasar Garzón en la Audiencia Nacional y
posteriormente fue presidente de la Sala de lo
Penal de la Audiencia Nacional, además de vo- La Comisión Europea propone una serie de medidas de seguridad vial para
cal del Consejo General del Poder Judicial. reducir las muertes un 50%
El nuevo mandatario de Interior juró su La Comisión Europea propuso, el 17 de mayo, una serie de
cargo el 7 de junio ante la Constitución y en medidas en materia de seguridad vial con el objetivo de re-
presencia del Rey Felipe VI junto con el resto ducir a la mitad los fallecimientos en carretera entre 2020 y
de ministros, entre los que se encontraba la 2030, evitando la muerte de 10.500 personas en diez años.
nueva titular de Defensa, Margarita Robles, En concreto, plantea incrementar la presencia en el par-
quien también controlará el Centro Nacional que de importantes sistemas de seguridad, valorando la
de Inteligencia. obligatoriedad del control inteligente de la velocidad, el fre-
nado autónomo de emergencia y el asistente de cambio in-
www.interior.gob.es voluntario de carril, entre otros elementos. Además, aboga por definir un marco que facilite la
clasificación de las carreteras de forma coherente en consonancia con su diseño, funcionali-
dad y velocidad. También propone introducir sistemas de evaluación proactiva, aumentando la
Andreu Martínez, nuevo director tipología de carreteras evaluadas y la importancia de la seguridad de los usuarios vulnerables.
general de los Mossos d’Esquadra
Andreu Joan Mar- Para más información: www.dgt.es
tínez ha sido nom-
brado por la Gene-
ralitat de Cataluña Bosch proporciona una seguridad By Demes Group se convierte en el
como nuevo director integral al complejo Suzhou Center distribuidor de Hikvision HiWatch
general de los Mos- Bosch proporciona vigilancia de vídeo, Series
sos d’Esquadra. alarma de detección de intrusión, control de By Demes Group se ha convertido en dis-
Martínez es licen- accesos y sistemas de megafonía al Suzhou tribuidor oficial de la marca Hikvision, en
ciado en Derecho y tiene una larga trayecto- Center, un complejo formado por centros co- concreto de toda su gama de productos
ria profesional en la Administración. De igual merciales, oficinas, rascacielos residencia- HiWatch Series, lanzados al mercado du-
forma, conoce bien el Departamento de Inte- les y un lujoso hotel de Suzhou (China). rante el segundo trimestre de 2018.
rior, ya que ha ostentado diferentes cargos en Más de 3.200 cámaras Bosch HD asegu- Además, todas las soluciones del fabri-
etapas anteriores. ran estas instalaciones, unidas a una detec- cante de sistemas de videovigilancia han
En cuanto a su trayectoria profesional, ha ción de intrusión gestionada por siete pane- sido integradas en la pasarela de recepción
sido director de Estrategia Corporativa de la les DS7400 que cuentan con más de 200 de vídeo para centrales receptoras de alar-
Corporación Catalana de Medios Audiovisuales, sensores. El control de acceso es manejado mas de By Demes, incluyendo la función
director de servicios jurídicos y secretario dele- por dos instalaciones de Access Professional P2P. También han sido integradas en la apli-
gado del Ayuntamiento de Barcelona, director Edition, mientras que la instrucción de me- cación en cloud Peepall, la cual relaciona
general de Administración de Seguridad, jefe gafonía y evacuación por voz está protago- marcas y tecnologías de intrusión con las
del Servicio de Gestión Administrativa de la Es- nizada por un sistema Praesideo con más de marcas de CCTV.
cuela de Policía de Cataluña y jefe del Servicio 5.000 altavoces. De esta manera, la empresa se convierte en
Territorial de Tráfico, entre otros cargos. un aliado estratégico de futuro para Hikvision.
Para más información:
mossos.gencat.cat www.boschsecurity.es Para más información: www.bydemes.com
Desmantelada una organización que estafó más de ocho millones de euros Inerco crea el programa Inerco Open
mediante ingeniería social Innovation para la industria sostenible
Agentes de la Policía Nacional, los Mossos d´Esquadra Inerco anunció, el 6 de junio, la puesta en
y la Policía de Rumanía, con la participación activa de marcha de Inerco Open Innovation, un pro-
Europol y Eurojust, han culminado una investigación grama especializado para la aceleración de
que ha permitido desmantelar una “multinacional del iniciativas innovadoras aplicadas al desarrollo
fraude” que estafó más de ocho millones de euros me- industrial sostenible.
diante sofisticadas técnicas de ingeniería social. La Esta convocatoria de apoyo a iniciativas
operación ha concluido con el arresto de 14 personas provenientes de cualquier parte del mundo
en España y cinco en Rumanía, que sumadas a otras está centrada en las áreas de energía, medio
14 detenciones realizadas durante el desarrollo de las ambiente, seguridad industrial y prevención
investigaciones, elevan la cifra a 33. La organización operaba mediante células repartidas por de riesgos laborales en sectores como la in-
toda Europa cuyos integrantes se dedican a la realización de estafas de forma masiva, consi- dustria química, petroquímica, petróleo y gas,
guiendo elevados beneficios de su actividad delictiva. generación eléctrica, infraestructuras, minería
Las estafas estaban dirigidas tanto a administraciones públicas como a particulares. En el e ingeniería industrial.
primer caso, obtenían grandes beneficios y requerían una cualificación técnica considerable De esta forma, la firma aportará espacios e
para su realización. Los detenidos tenían entre sus víctimas a hospitales, ayuntamientos y con- infraestructuras, apoyo empresarial y soporte
sorcios, entre otras entidades, sobre los que realizaban un minucioso estudio para conocer económico (desde 3.000 €) para aquellos
sus contratos con proveedores y empresas y obtener beneficio de ello a través de estafas. proyectos, en marcha o en ciernes, seleccio-
nados por el jurado de la convocatoria en fun-
Para más información: www.policia.es ción de su originalidad y grado de innovación,
factibilidad y viabilidad del negocio, sostenibi-
lidad y potencial de crecimiento, así como la
Techco Security compra la compañía Mobotix reúne a cerca de 200 vinculación con las áreas de actividad y secto-
de seguridad lusa Altisecur ‘partners’ en el European Innovation res estratégicos de Inerco.
Techco Security anunció, el 24 de mayo, Summit 2018 La primera edición de Inerco Open Inno-
la adquisición de la compañía portuguesa Mobotix celebró, del 6 al 8 de mayo en Va- vation tendrá abierto su plazo de solicitudes
Altisecur, una operación que tiene el fin de lencia, el European Innovation Summit 2018, hasta el 30 de junio a través de su web.
ofrecer un servicio integral y global de segu- un encuentro que reunió a cerca de 200 part-
ridad a los clientes de la Península Ibérica. ners del canal y a diversos clientes insignia www.inercoopeninnovation.com
Esta compra permitirá a Techco Security de la compañía. La cumbre ofreció a los asis-
afianzarse en el mercado luso de seguridad tentes información valiosa sobre nuevas ten-
de la mano de una organización que ofrece dencias, la posibilidad de echar un vistazo a
soluciones globales en este sector. Gracias nuevos productos y tecnologías, así como la
a esta operación, se prevé que las ventas oportunidad de relacionarse con la comuni-
de la compañía española en Portugal se dad paneuropea de la organización.
tripliquen en los próximos tres años, repre- Además, se llevó a cabo simultáneamente
sentando un cinco por ciento del volumen la Technology Partner Expo, donde se reali-
de negocios de Techco, que en 2018 ascen- zaron demostraciones de diversos referentes
derá a 50 millones de euros. en tecnología que cooperan estrechamente
con Mobotix.
Para más información: El vicepresidente de Anaguar,
www.techcosecurity.com Para más información: www.mobotix.com condecorado por la Guardia Civil de
Córdoba
Francisco Javier Girona, miembro de la Co-
Publicada la ‘Guía para el uso de las normas y la acreditación en la misión Mixta Central de Seguridad Privada y
contratación pública’ vicepresidente de la Asociación Nacional de
La Asociación Española de Normalización (UNE) y la Entidad Nacional Guardas Rurales (Anaguar), fue condecorado
de Acreditación (ENAC) han elaborado y publicado la Guía para el uso por la Guardia Civil de Córdoba el 16 de mayo.
de las normas y la acreditación en la contratación pública. En el acto, en el que se conmemoró el 174
Este documento ofrece pautas y consejos sobre cómo buscar nor- aniversario de la fundación del Instituto Ar-
mas aplicables a una actividad, cómo citarlas correctamente y cómo mado, le fue impuesta la cruz del mérito de la
hacer referencia a la acreditación en distintos supuestos. Adicional- Guardia Civil con distintivo blanco, una conde-
mente, orienta en los aspectos que los poderes adjudicadores deben coración concedida por sobresalir en el cum-
tener en cuenta al valorar si dichos requisitos son adecuadamente plimiento de los deberes de su cargo, así como
satisfechos por los licitadores. En este sentido, incluye anexos con por distinguirse por una conducta ejemplar
ejemplos concretos e información desde una perspectiva más global. digna de resaltarse como mérito extraordinario.
Securitas Direct invierte 35 millones El OSI alerta de un nuevo caso de El Daesh no ha desarrollado una
de euros en I+D durante 2017 fraude que utiliza la marca Samsung división destinada a ciberataques
Securitas Direct invirtió durante 2017 un to- para robar datos bancarios Durante 2017 se ha confirmado que no existen
tal de 35 millones de euros en investigación La Oficina de Seguridad del Internauta evidencias que sugieran que el Daesh haya
y desarrollo, “lo que confirma su posición de (OSI) ha alertado de un nuevo fraude para desarrollado una división específica destinada
referencia como compañía tecnológica en robar datos bancarios, esta vez con la al desarrollo de acciones ciberofensivas con-
el mundo de la seguridad”, según aseguran marca Samsung como protagonista. En es- tra servidores web u otros medios tecnológi-
desde la propia firma. pecial, los afectados son aquellos usuarios cos, según se desprende del último informe
Con esta política de I+D, muchas de las in- que hayan recibido un correo electrónico in- sobre hacktivismo y ciberyihadismo del Centro
novaciones de Securitas Direct se han con- dicando que existe un paquete de un Sam- Criptológico Nacional.
vertido en estándar para la industria. En con- sung Galaxy S8 listo para ser remitido y ha- El documento concluye que el ‘cibercali-
creto, la organización fue pionera en verifica- yan enviado sus datos para obtener el su- fato’ no existe como una estructura orgánica
ción por voz, en añadir el módulo GSM en el puesto premio o vale de descuento. Estado Islámico, sino como un concepto de
panel de alarmas, en incorporar el sistema El correo facilita un mensaje desde el cual identidades hacktivistas individuales.
de verificación por vídeo e imagen, en Home se puede acceder a una página donde apa- Por su parte, el dossier también señala que
Security y Home Control a través del teléfono rece una serie de datos personales ya relle- las escasas campañas de hacktivismo no han
móvil o el despliegue de una red propia con nados por defecto con posibilidad de editar- supuesto una ciberamenaza debido a que en
tecnología de banda ultraestrecha. los. Así, los ciberdelincuentes consiguen sus la mayoría de los casos las entidades se dedi-
datos bancarios. can al ‘hacktivismo oportunista’.
Para más información:
www.securitasdirect.es Para más información: www.osi.es www.ccn-cert.cni.es
SEGUNDA: JURADO
El Jurado del Certamen se constituye en el seno del Consejo Técnico Asesor de Seguritecnia, convocado y reunido a tal efecto según su
normativa específica, comunicada a sus miembros bajo la Presidencia de su titular, quien, previo análisis de los dictámenes no vinculantes de
las Comisiones de Estudio designadas por el mismo, decidirá la concesión de los Trofeos de la correspondiente edición anual.
El Jurado podrá conceder más de un premio en alguna de las especialidades cuando lo considere preciso, por la alta calidad e igualdad de
algunas de las propuestas presentadas.
También puede declarar desierto alguno o algunos de los Trofeos si, a su juicio, no se reúnen los méritos suficientes. Sus decisiones son inapelables.
CUARTA: CONFIGURACIÓN DE LAS COMISIONES DE ESTUDIO (T1, T2, T3, T7, T8 y T9)
Las Comisiones de Estudio estarán constituidas por los integrantes del Jurado (con posibilidad de sustitución regulada en las normas del
Jurado), acordadas en sesión plenaria con tal finalidad. Dichas Comisiones evaluarán las diversas propuestas presentadas, analizando si
cumplen los requisitos exigibles a cada modalidad, y definirán de entre ellas las que se someten, como finalistas, a la votación del Jurado.
Con carácter general, y salvo otro acuerdo del Pleno, se nombrarán dos Comisiones:
PRIMERA COMISIÓN: dictaminará las modalidades T1, T2 y T3. Evaluará los siguientes aspectos:
Requisitos de carácter técnico:
-Presencia del producto en el mercado.
-Presentación de certificaciones de acuerdo con la normativa vigente, si existen.
-Presentación de homologaciones de acuerdo con la normativa vigente, si existen.
Requisitos de disponibilidad para análisis presencial por la Comisión que ha de garantizar el concurrente:
-Disponibilidad del aparato/equipo/sistema, para estudio directo por la Comisión.
-Disponibilidad de realización de ensayos, si lo considerase pertinente la Comisión.
SEGUNDA COMISIÓN: dictaminará los Trofeos T7, T8 y T9. Evaluará los siguientes aspectos:
Requisitos que comprenden valores humanos, en general y profesionales, en particular.
Memoria personalizada de los hechos, historiales profesionales u otros antecedentes que ayuden al mejor conocimiento de los méritos por
parte de la Comisión.
las centrales receptoras de los hospita- frente a agresiones a profesionales mente en denuncia, independiente-
les a los centros de asistencia primaria, de la salud. ¿Cómo valora esta me- mente de que animemos al personal
tenemos que solventar con la Unidad dida y qué resultados está arrojando para que lo haga.
Central de Seguridad Privada cómo lle- en su primer año de existencia? Por otro lado, tenemos que acla-
var a cabo los servicios de acuda. No solo la veo importante por las rar también cuáles son las funciones
agresiones, sino que voy más allá. Es del vigilante. Para explicarlo, vuelvo
- Es un cambio de perspectiva res- una gran oportunidad y una mag- al ejemplo de antes: en los hospita-
pecto a lo que había hasta ahora en nífica decisión también porque con les existe una figura que se llama “con-
la Sanidad. esta Instrucción la interlocución con tenciones terapéuticas”, que es cuando
Ahora el director de Seguridad es una las FCSE, a través de la figura del in- hay que contener a un paciente agi-
figura que no está en la plantilla, no terlocutor policial sanitario, es total y tado. Antes, aunque sigue sucediendo,
existe esa plaza en la Sanidad. Por eso permanente. se llamaba al vigilante de seguridad
uno de los objetivos que nos hemos En cuanto a los resultados, creo que para que actuara, pero una contención
marcado es singularizar ese puesto y es pronto para constatarlos. Principal- de este tipo es un acto médico, no de
poder recurrir a los directores que ya mente porque no tenemos datos exac- seguridad. Ya hay un protocolo que re-
tenemos, esos profesionales que lle- tos y en muchos casos se mezclan co- gula cómo deben actuar la enfermera,
van trabajando en hospitales muchos sas diferentes, que no son agresiones. el médico, etc., y la presencia del vigi-
años. Vamos a ir, poco a poco, creando Por ejemplo, si hay un paciente agi- lante, si se solicita, es para la protec-
esas siete plazas de las zonas que va- tado que está provocando un tumulto, ción del personal sanitario, no para su-
mos a delimitar. se activa un protocolo sanitario que ya jetar al paciente. Por ello hay que acla-
existe; pero esto no podemos incluirlo rar que las funciones del vigilante se
- ¿De qué manera se coordina su de- en la estadística de agresiones porque centran en la protección del patrimo-
partamento con los hospitales que en realidad es una acción sanitaria. nio, las instalaciones y el personal. Te-
cuentan ya con un departamento de
Seguridad? ¿Qué sucede con los hos-
pitales privados en cuestión de segu-
ridad? “Donde hay más agresiones es en los centros de
Como decía anteriormente, nos en- asistencia sanitaria. Ahí es donde tenemos que realizar
contramos en un proceso organizativo,
un mayor esfuerzo”
pero la coordinación con los hospitales
que ya cuentan con un departamento
de seguridad está garantizada. La or-
ganización de siete divisiones territo- Estamos tratando de establecer qué ner ahora a un interlocutor policial sa-
riales que vamos a implantar coincide podemos considerar una agresión y nitario nos da mucha fuerza vincu-
prácticamente con estos hospitales. qué no. Una de las cosas que vamos lante para defender que el vigilante
Respecto a los hospitales privados, a poner en marcha desde el Departa- no puede hacer determinadas cosas.
debemos hacer una distinción. Por un mento de Seguridad Corporativo son Hay que dignificar la figura del perso-
lado, se encuentran los hospitales pú- medidas para tener en tiempo real los nal de seguridad, su función no es in-
blicos de gestión privada, que están y datos que ocurren en todos los cen- formar sobre localización de servicios,
estarán integrados en la política tanto tros. Aquí llegan los más graves, pero no podemos recurrir a los vigilantes
sanitaria como de seguridad que di- estamos trabajando en un programa para todo.
seña la Consejeria de Sanidad de la Co- para que todos los hospitales y cen-
munidad de Madrid; no olvidemos que tros de asistencia primaria incluyan los - ¿Dónde se producen más agresio-
son hospitales públicos. Por otro, es- datos de lo que sucede en ellos y que nes dentro de la Sanidad madrileña?
tán los hospitales privados, con los que tengamos la información de todos, En los hospitales, el problema está li-
creo que debemos trabajar conjun- con esta información se facilitara la mitado sobre todo a las urgencias,
tamente; por ello me propongo crear toma de decisiones. En ese momento donde suelen producirse agresiones
un comité mixto de seguridad donde diferenciaremos si estamos ante un porque se prioriza a unos pacientes
intercambiemos soluciones a los pro- protocolo de actuación por paciente en lugar de a otros, lógicamente se-
blemas comunes que tenemos. agitado o se trata de una agresión. gún la gravedad, y hay quien no en-
También queremos poder confrontar tiende esto.
- El año pasado, la Secretaría de Es- esos datos con los que tienen Policía Pero donde se produce un mayor
tado de Seguridad aprobó la Instruc- Nacional y Guardia Civil, porque todas número de agresiones es en los cen-
ción 3/2017 sobre medidas policiales las agresiones no acaban desgraciada- tros de asistencia sanitaria, fundamen-
C
uatro años y un mes después faga las inquietudes y necesidades del ciones del mismo. Entre estas últimas,
de que viese la luz la nueva sector”, manifestó Zoido, una jornada se encuentran, por ejemplo, las relacio-
Ley de Seguridad Privada, el antes de publicarse el texto, durante los nadas con el departamento de seguri-
Ministerio del Interior dio a conocer el actos de celebración del Día de la Segu- dad, la videovigilancia o los periodos de
borrador del Real Decreto que permitirá ridad Privada. implantación de medidas.
aprobar el esperado texto reglamenta- Sin embargo, pese a los contactos a Después de la ronda de valoraciones
rio de la citada norma. En concreto, el los que hizo alusión el exministro, el bo- se inició un animado debate en el que,
mismo se hizo público el pasado 22 de rrador del Reglamento no ha satisfecho una vez más, quedó patente el pesar del
mayo en la página web de la Policía Na- del todo al sector de la seguridad pri- sector al no ver reflejado su trabajo de
cional, cuerpo que, hasta el próximo 22 vada. Por dicho motivo, y de cara a co- elaboración de propuestas en un texto
de junio, se convertirá en el canal de re- nocer más en profundidad las opiniones reglamentario que, en opinión de algu-
cepción de las alegaciones que los inte- e inquietudes de sus profesionales, Se- nos profesionales, contradice en muchos
resados deseen realizar de cara a intro- guritecnia convocó a su Consejo Técnico puntos el espíritu de la Ley de Seguridad
ducir posibles modificaciones antes de Asesor (CTA), en el que tienen represen- Privada. Además, teniendo en cuenta el
iniciarse el proceso de tramitación par- tación las principales asociaciones y co- tiempo transcurrido desde que se inició
lamentaria. lectivos, a una reunión extraordinaria. Un el proyecto del nuevo Reglamento de
El documento actual consta de 444 desayuno de trabajo, observó Ana Bo- Seguridad Privada, se consideró que la
páginas y se desarrolla a través de 251 rredá, directora de nuestra publicación, versión definitiva de este último debería
artículos, 10 títulos y seis anexos. Se- propicio para intercambiar impresiones aprobarse durante la presente legislatura.
gún el exministro del Interior, Juan Ig- y escenificar la unión del sector de la Se- Al término del encuentro, el CTA de
nacio Zoido, su proceso se ha dilatado guridad Privada. Seguritecnia mostró su voluntad de
en el tiempo porque en la Administra- Aunque en términos generales los “ayudar en la medida de sus posibi-
ción han intentado ser “sensibles” a las presentes reconocieron la importancia lidades al nuevo equipo del Ministe-
peticiones del sector. “En los últimos de que este documento salga adelante rio del Interior –encabezado ahora por
cuatro años han sido numerosas las re- en beneficio del sector y el esfuerzo el recientemente designado Fernando
uniones y comunicaciones que hemos realizado por la Administración, tam- Grande-Marlaska– y a la Unidad Cen-
mantenido con la seguridad privada, ya bién dejaron patente su descontento tral de Seguridad Privada de la Policía
que en el ministerio no solo considera- por la extensión del documento –dado Nacional parar que interpreten mejor
mos prioritario contar con el nuevo Re- que lo hace complicado de manera– y nuestras propuestas”, tal y como ex-
glamento; además, deseamos que satis- su desacuerdo con diferentes disposi- presó Ana Borredá. S
www.borrmart.es
A vista de
E
l pasado 21 de mayo, con oca- ciones. Señor ministro: cuenta con todo La elaboración
sión de la celebración del Día nuestro respeto. El texto que conocemos es obra del
de la Seguridad Privada, el en- Hoy, las circunstancias han cambiado equipo del Ministerio del Interior que
tonces ministro del Interior, Juan Ig- vertiginosamente en España y se abre ya había intervenido en la elaboración
nacio Zoido, hizo público el inicio de un tiempo de incertidumbre que al- de la Ley a lo largo de 2013. En lo per-
la tramitación del borrador del Regla- canza también, cómo no, a la tramita- sonal, me cabe el honor de haber for-
mento de Seguridad Privada, cuya ela- ción de este Real Decreto. Pero cuanto mado parte de este equipo y guardo el
boración había finalizado un año antes. más fuerte sea el temporal, más fuerte más entrañable recuerdo de aquel pro-
Al día siguiente, la Unidad Central espe- debemos remar quienes estamos en el ceso de acercamiento de posiciones
cializada de la Policía Nacional difundía barco, porque el futuro es nuestro y que- para el mejor servicio a interés público;
oficialmente al sector el texto de este remos hacerlo depender de nuestro pro- no obstante, quiero hacer abstracción
borrador para su informe, a cuyo fin se pio esfuerzo. No es momento para desa- de mis opiniones para analizar los he-
fija el plazo de un mes. nimarse, sino para seguir en la brecha, y chos desde la óptica de la Fundación.
Por encima de cualquier otro senti- por tanto, en la Fundación Borredá conti- Si el primer objetivo de aquel equipo,
miento, quiero agradecer al ministro su nuaremos trabajando, con más ahínco si la Ley 5/2014, fue un notable éxito, la ela-
sensibilidad y su compromiso con la se- cabe, por aquello en lo que creemos. En boración del Reglamento comenzó ya
guridad en España. Asumió su respon- consecuencia, intentaremos hacer cuan- lastrada por un retraso innecesario. En
sabilidad para con la seguridad privada tas aportaciones entendamos que contri- efecto, al publicarse la Ley se disponía
y, en unas circunstancias especialmente buyen a mejorar la regulación propuesta. de elementos de juicio suficientes para
complejas, cumplió su palabra y rescató Pero antes de entrar en otras valora- su desarrollo, pero, pese al esfuerzo lle-
del ostracismo el borrador elaborado ciones, parece conveniente exponer al- vado a cabo por el sector en 2014, con
en 2017 para iniciar su tramitación con gunas reflexiones sobre ciertas cuestio- ocasión del III Congreso Nacional de Se-
mínimas, pero importantes, modifica- nes colaterales. guridad Privada, presentando unas con-
clusiones extraordinariamente bien re-
cibidas por el Ministerio del Interior, no
hubo un texto que sirviera de base hasta
julio de 2015, y, para desgracia de to-
dos, no concitó los apoyos necesarios.
No es hasta septiembre de 2016 cuando
la Dirección General de la Policía pre-
senta un nuevo texto que, tras ser in-
formado tanto por la Secretaría General
Técnica, como por la Dirección General
de la Guardia Civil, se somete al estudio
del grupo de trabajo (que ya podemos
llamar habitual) para mejorar los aspec-
tos que suscitaban alguna controversia.
Entre los meses de enero y abril de
2017, este grupo trabajó intensamente
en identificar objetivos y buscar la mejor
orientación para alcanzarlos. Difícilmente
se podrá alcanzar un grado de conoci-
miento, generosidad y buen entendi-
miento mayor que el que existía entre de fijar objetivos de futuro para cons- señado al efecto, será más sólida y creí-
aquellos profesionales. Ciertamente, ha- truir al mismo tiempo las vías que nos fa- ble. Ese es el papel que el texto arti-
bía discrepancias, pero no impidieron ciliten su consecución, evitando a toda culado está llamando a jugar a la Co-
buscar vías alternativas hasta donde fue costa dejarse llevar por intereses particu- misión Nacional, exigiendo a cambio
posible, en la seguridad de que el pro- lares o cortoplacistas. Les pido, además, que sea verdaderamente representa-
ceso de tramitación aportaría mejoras a que no desmayen y que continúen hasta tiva. Falta afianzar esta condición con-
la propuesta. En este punto, quiero ren- el final. No diré más al respecto. cretando su composición y régimen de
dir un merecido homenaje al espíritu de Es evidente que el borrador tiene espa- funcionamiento a la mayor urgencia,
servicio y a la entrega de los miembros cios de mejora que deben recorrerse por porque todo cuanto se haga para se-
de la Unidad Central de Seguridad Pri- quienes deseen realmente hacer aporta- guir desarrollando este Reglamento de-
vada y del SEPROSE. Gracias a todos ellos, ciones en positivo. Empezando por la ex- bería pasar por sus manos.
en mayo de 2017 el Ministerio del Interior tensión, siguiendo por la oportunidad de Parece muy oportuno traer aquí a co-
disponía, por fin, de un texto para iniciar algunas normas, siempre discutible, para lación las palabras de la Comisión Eu-
la tramitación del esperado Real Decreto. terminar con algunos conceptos novedo- ropea en su Comunicación de carác-
Sin embargo, el borrador permaneció sos que podrían sin duda mejorarse para ter global al Consejo y al Parlamento Eu-
en estado latente en algún apeadero
del propio Ministerio. Se decía que se
buscaban consensos, difíciles de en-
contrar, o que ciertos grupos de pre- El borrador tiene espacios de mejora que deben
sión trataban de forzar cambios en te- recorrerse por quienes deseen realmente hacer
mas que les perjudicaban; incluso pa-
recía que el texto podría estar siendo aportaciones en positivo
retocado para hacer más fácil su com-
prensión y consiguiente aplicación. Lo
cierto es que el borrador durmió otro
año más, y la Ley de 2014 continuó sin conseguir los mismos fines. Pues bien, es ropeo, sobre prevención, preparación y
poder desarrollar sus muchas poten- el momento de hacerlo. respuesta a los ataques terroristas [COM
cialidades, hasta el pasado día 22 de Por otra parte, quizá el borrador pe- (2004) 698]: “es primordial crear una coo-
mayo en que salió oficialmente a la luz, que de excesivamente ambicioso a la peración eficaz e integrada con el sector
dando cumplimiento al trámite de au- vista de la contradicción que supone el privado. Ya se trate de la necesidad de
diencia pública. grado de exhaustividad con que entra controlar los flujos financieros o de refor-
Ahora se nos presenta un texto prácti- a la regulación, frente a la indetermina- zar la solidez de las infraestructuras esen-
camente idéntico al de 2017, al que se le ción que supone dejar aspectos primor- ciales, los operadores privados tendrán
suprime un anexo y se cambia la filosofía diales pendientes, como las comisiones un papel capital que jugar. La Comisión
respecto a la certificación, auditoría e ins- nacional y autonómicas o provinciales, considera que es necesario hacer partí-
pección por parte de organismos exter- o la prolongación de la vigencia de las cipe cuanto antes al sector privado en la
nos, para reconducir su control hacia el normas de desarrollo del anterior Re- definición y la obtención de nuevas solu-
propio Ministerio del Interior. Importante glamento. He ahí un camino para me- ciones con el fin de reforzar la seguridad
cambio, pero que no justifica en modo jorar. No pretendo aquí, ni me corres- de los bienes y servicios. La participación
alguno el año de retraso. No podemos ponde, entrar en ese detalle; simple- estructurada del sector privado en la ela-
felicitar por ello a la Administración, pero mente quiero dejar constancia de que boración de normas, prácticas y procedi-
el sentimiento de abandono no nos im- el texto ha nacido con vocación de per- mientos para la mejora de la seguridad
pedirá proseguir nuestros esfuerzos para fectibilidad y de que ha de ser el pro- de los bienes y servicios debería contri-
hacer aportaciones constructivas en be- pio sector, más allá de la intervención buir, en la medida de lo posible, a evitar
neficio de todos. de otros órganos de la Administración, la imposición de nuevas exigencias legis-
quien lo mejore. lativas a la industria”.
El contenido Pero, por encima de cualquier otra
Cualquier experto del sector podría ha- consideración, quiero poner de mani- El futuro
cer un texto diferente, e incluso proba- fiesto la importancia de disponer de un Cuando, por fin, empezábamos a vis-
blemente mejor. En cualquier caso, re- mecanismo de participación represen- lumbrar el Reglamento en un horizonte
comiendo a los críticos viscerales que tativo y equilibrado. Cualquiera puede no muy lejano, otra vez los nubarrones
hagan el ejercicio de intentarlo enfren- tener una buena idea; pero si esa idea nos impiden ver el sol. Los cambios po-
tándose al papel en blanco y tratando viene de un órgano perfectamente di- líticos acontecidos en España reciente-
Aeroespacial
y Defensa
www.fundacionborreda.org
Hazte amigo
Patrocinadores: SEGURLEX
Consultores & Compliance
Colaboradores:
X
Seguridad
integral
en la
protección
de los nuevos activos
XII edición
Trofeos de la Seguridad TIC
Organizan
Por qué los estándares no son suficientes: la integración como clave en las Infraestructuras Críticas
13:00 Samuel Linares
14:30 CÓCTEL-ALMUERZO
Seguridad Integral
S
egún se cuenta, en la antigüe-
dad romana la frase “mens sana
in corpore sano” se refería a la
necesidad de orar para disponer de un
espíritu equilibrado en un cuerpo equi-
librado. No han cambiado mucho las
cosas. Veamos si la seguridad podría
beneficiarse mejorando esa capacidad
de equilibrio.
Lo primero que debemos diluci-
dar es si ese equilibrio sería bueno o
si nos abocaría a una mediocridad no
deseada. Como de costumbre, seguro
que habrá ideas de todo tipo, con ve-
hementes defensores del equilibrio y
otros, igual de vehementes, defensores
de la más profunda especialización.
Retomando el título que introdu- lo que hacían los distintos grupúscu- petitivo, deporte del triatlón, los fuése-
cía estas líneas, trataremos de compar- los ensimismados en su exclusiva tarea. mos extrapolando hacia nuestras ideas
tir aquí la idea –exponiendo a priori Sin embargo, en otra competición to- de cómo y por qué se debería conse-
lo que esperamos concluir– de que el talmente separada, había un grupo de guir la implantación de un sistema de
equilibrio en la seguridad es un fac- otros deportistas, triatletas les llamaban, seguridad suficientemente especiali-
tor determinante de la eficiencia de la que iban saltando de una disciplina a zado, pero armónico y equilibrado, con
misma y de la consecución de resul- otras completamente dispares, y se po- capacidad de apoyarse interiormente
tados que de otra forma sería muy im- dría decir que casi antagónicas, con una y formar una cadena en la que no fa-
probable conseguir. agilidad y una limpia transición que casi lle ningún eslabón y una red impene-
Así, obser vando un impor tante hacían olvidar sus “mediocres” marcas trable contra la que no haya nada que
evento de atletismo, en el que compe- individuales, comparadas con las de los hacer. Lo dicho, pensemos en nuestras
tían atletas de varias disciplinas partici- especialistas. inquietudes y emulemos en lo que se
pando cada uno solamente en una es- Al igual que siempre que hemos co- pueda a los buenos deportistas.
pecialidad muy determinada, aunque mentado el tema de Seg2 (física y ci-
en algunos casos lo hacían en diversas ber), hemos tenido en cuenta sus po- Multidisciplinariedad
variantes de las mismas, se apreciaban sibles ampliaciones a Seg 3 , Seg 4… Nuestro triatleta practica un deporte
las grandes marcas conseguidas por los Seg n , añadiendo al mismo discurso multidisciplinar, en el que busca un
vencedores; pero cerca de ellos se en- otras disciplinas de la seguridad global equilibrio entre todas sus disciplinas.
contraban los derrotados, muy bue- (medioambiental, laboral, inteligen- Sabe que se descompensa mucho el
nos en lo suyo, con el amargo sentir cia…). Podríamos hacer el mismo ejer- cuerpo si ejercitase solo una. En la mor-
de que nadie podría ayudarles ni pres- cicio de similitud con el triatlón, pen- fología del cuerpo se producen cam-
tarles la milésima que les había faltado. tatlón o decatlón. Para ello, sería con- bios en función del tipo de deporte, la
Tratando de ver si había alguna capa- veniente que hiciésemos un ejercicio musculatura principal y la disciplina rea-
cidad de apoyo, miramos a otras zo- de abstracción, y al pensar en los si- lizada. Tampoco es lo mismo la morfo-
nas del mismo campus, pero no podía- guientes comentarios sobre el equili- logía tipo entre un nadador y un corre-
mos establecer ninguna conexión entre brado, y por supuesto también com- dor, pero como tampoco lo es entre un
atleta de velocidad y uno de fondo. Tal componen y consideran que han cum- “clubs” de directores de Seguridad o si-
vez nos pase lo mismo cuando una em- plido su etapa competitiva en esa espe- milares? ¿Podremos encontrar alguno
presa, por los motivos que sean, incluso cialidad o porque con motivo de alguna en el que haya una buena cantidad de
por moda o por alarma social, se vuelca lesión, encuentran en la natación o en “triatletas” convencidos y que proven-
hacia un determinado tipo de seguri- la bici una forma alternativa de seguir gan de todas y cada una de las disci-
dad minimizando los recursos de otras. adelante mientras se recuperan. Suena plinas de la seguridad? No parece fá-
Y del mismo modo, habrá que tener en parecido a cuando sufrimos un bache cil, ¿verdad?
cuenta que no todas las capacidades en temas de seguridad.
son válidas para todas las personas. Es- Nos hablaba de nuevos retos, nuevas Conclusión
tas también tienen su “morfología” en motivaciones, beneficios a nivel cardio- En conclusión, no queremos, ni pode-
cuanto a aptitudes, actitudes o conoci- vascular, ser más completa y de evitar mos, negar la necesaria especialización
mientos. sobrecargas al realizar entrenamientos de un elemento determinado, pero es-
Una gran ventaja de nuestro cam- muy específicos, ya que de esta forma tamos buscando una gestión de la se-
peón es que no se lo juega todo a una se podrían evitar lesiones y la carga no guridad que, como ese triatleta, domine
carta que, al igual que en seguridad, si solo estaría centrada en un grupo mus- varias disciplinas con un solo corazón y
pierde queda derrotado y el adversa- cular derivada de la práctica de una sola piense y actúe como un todo armónico,
rio se lleva el trofeo. El triatleta, cuando disciplina. En ocasiones, cuando cam- capaz de realizar una misión compleja
tiene una merma de capacidades o un bian las circunstancias por lesión o por- ante un enemigo global.
pequeño fallo en una de sus discipli- que hay nuevas motivaciones, cambia Varios atletas unidisciplinares, total-
nas, puede compensarlo con un mayor lo que hasta el momento había sido la mente especializados, pueden conse-
esfuerzo en otra y tratar de conseguir disciplina preferida. Aunque el vocabu- guir excelentes marcas individuales,
un buen resultado global que le per- lario sea distinto, con un poco de ima- incluso pueden ir en el mismo auto-
mita el triunfo. ginación podríamos sentir que está- bús o asistir a un mismo evento, pero
La triatleta –sí, no es fácil nombrar bamos hablando de disciplinas de se- no pueden formar un equipo impe-
permanentemente los dos géneros en guridad y de los problemas que nos netrable en el que pudieran echarse
cada frase, pero los que suscribimos pueden provocar cuando nos centra- una mano unos a otros o suplir las ca-
este artículo, evidentemente, no tene- mos en una sola. rencias de un compañero ante un rival
mos dudas al respecto– no empezó di- ¿Y en quién se pueden apoyar para que pudiera superarle.
rectamente a practicar este multide- comenzar estos cambios? Pues se Necesitamos personas que lideren la
porte, sino que comenzó su vida de- puede hablar, por ejemplo, de las ven- seguridad con el ánimo de un triatleta,
portiva practicando uno determinado tajas de estar en un club de triatlón en sin temer a introducirse en otras disci-
y dando algún que otro bandazo hasta lugar de realizar un entrenamiento in- plinas en las que nunca será un espe-
encontrar el que mejor se adaptaba a dividual. Las ventajas serían entrenar cialista, pero que ayudarán a entender
sus gustos, a su morfología o, simple- con otros deportistas con tus mismas el sistema como un todo y a buscar
mente, a las capacidades que disponía inquietudes, de forma que se pue- el necesario equilibrio capaz de re-
en ese momento para hacerlo. En segu- den exponer sus experiencias y acon- ponerse cuando una parte se debilita
ridad difícilmente tenemos la suerte de sejarse mutuamente. ¿No es acaso lo y seguir ofreciendo un buen escudo
empezar libremente con la convergen- que deberíamos conseguir en nuestros ante el adversario. S
cia y suele ser una evolución a la que
nos llevan las circunstancias exterio-
res o incluso exigida por la normativa.
Pero, ¿por qué ese cambio?, ¿qué moti-
vaciones le impulsan a ello si sabe que
en otras disciplinas no será tan buena
como en la que siempre ha practicado?
La respuesta que nos dio parecía bas-
tante coherente y, para nuestro caso, to-
talmente extrapolable.
Como ella, hay gente, los menos, que
comienza a practicar triatlón desde
cero. También hay personas que co-
mienzan con el triatlón porque ante-
riormente se han dedicado a realizar al-
guna de las tres modalidades que lo
L
a digitalización es, sin duda, o empresas como medio para la conse- adversarios que denomina “C4ISR”, ha-
una oportunidad sin preceden- cución de sus objetivos políticos, eco- ciendo alusión a los términos command,
tes para el desarrollo de las so- nómicos, energéticos o militares (fun- control, communications, computers, inte-
ciedades, pero al mismo tiempo com- damentalmente Rusia, Corea del Norte, lligence, surveillance y reconnaissance.
porta una amenaza de similar magni- Irán, China e Israel). Hoy día, además, la actuación ofen-
tud. Compartimos a escala global un Este aspecto supone una vulnerabi- siva en la Red ofrece una serie de ven-
único espacio de comunicación e in- lidad en sí misma, pues frente a la con- tajas a los “Estados atacantes” que la
tercambio de información no exento cepción imperante en las sociedades convierten en una herramienta muy
de vulnerabilidades susceptibles de ex- occidentales (salvo Israel) que abordan atractiva. Son patentes las dificultades
plotación para fines maliciosos. A me- la ciberseguridad desde un enfoque técnicas de atribución inequívoca de la
dida que avanza la penetración digi- táctico-defensivo, algunos estados dis- autoría y la inexistencia de consecuen-
tal lo hacen también los riesgos deriva- ponen de una estrategia de explota- cias reales sobre la autoría, más allá de
dos de ella. ción ofensiva de las vulnerabilidades di- poder resultar objetivo de un eventual
Una de las amenazas de la cibersegu- gitales de sus adversarios como arma ciberataque a modo de represalia.
ridad a la que se enfrentan las socieda- de poder que sustentan sobre una cui- Esta vulnerabilidad de las socieda-
des, de elevado alcance potencial, son dada planificación y una elevada asig- des “no ciberatacantes” debe ser con-
los ciberataques de origen estatal ins- nación de recursos a largo plazo. Rusia, trarrestada, y si bien en ningún caso se
trumentalizados como herramientas de por ejemplo, dispone de una doctrina plantea la adopción de una estrategia
la llamada “guerra híbrida”. Una serie militar propia enfocada a la obtención ofensiva de legitimidad dudosa, es im-
de Estados emplea los ciberataques de de influencia en el exterior contrarres- prescindible la implementación de una
manera ofensiva contra otros Estados tando las capacidades digitales de sus política defensiva estratégica a largo
plazo dotada de los suficientes recur-
sos para hacer frente a las cibercapa-
cidades en expansión de los atacantes
potenciales.
Por otra parte, este tipo de ataques
surgen la mayor parte de las veces de
contextos geoestratégicos del ámbito
internacional en la que se mueven los
Estados. Sin embargo, las víctimas de
los mismos son frecuentemente ope-
radores económicos privados por un
lado y, por otro, ciudadanos afectados,
por ejemplo, por ver comprometidos
sus datos personales o por la paraliza-
ción de servicios públicos esenciales.
Por tanto, dado que las consecuencias
trascienden del ámbito de las relacio-
nes internacionales y afectan de ma-
nera directa a la ciudadanía y al tejido
empresarial, es un imperativo el esta-
blecimiento de una estrategia de ci-
berseguridad en el que cada entidad
o sujeto conectado a la Red adopte in- ban hacia el espionaje industrial y eco- mente de intento de intrusión en las
dividualmente medidas proactivas de nómico. Sin embargo, a partir de 2016 redes y recolección de información,
protección en un marco colaborativo se inició un nuevo periodo en el que continúen desarrollándose y puedan
público-privado. los ciberataques se orientan hacia el sa- obtener éxito en el futuro facilitando
botaje. En este sentido, Ucrania ha sido un ciberataque, pese a no ser en apa-
Infraestructuras críticas considerada como un banco de prue- riencia España un objetivo prioritario
A modo de ejemplo, uno de los ámbi- bas para las capacidades rusas tras los de la política exterior iraní.
tos en el que los ciberataques se suce- ataques sufridos por su red eléctrica en
den con cada vez mayor profusión, im- 2015 y 2016 que lograron apagones ma- Conclusiones
plicando intereses corporativos, estata- sivos durante horas mediante el ma- Aquellos países que integran los pro-
les y ciudadanos, generando un riesgo lware Crashoverride. cedimientos de la guerra híbrida en
creciente, es el de las infraestructuras Posteriormente, en agosto de 2017 se sus doctrinas de seguridad nacional
críticas. detectó un ataque a una planta petro- continuarán realizando operaciones
ofensivas en el ámbito digital con cre-
ciente intensidad, pues no es espe-
rable un cambio de percepción por
A partir de 2016 se inició un nuevo periodo en el que parte de estos actores de la falta de le-
los ciberataques a infraestructuras energéticas se gitimidad de sus estrategias naciona-
les, ni un cambio de regulación inter-
orientan hacia el sabotaje
nacional que disuada el uso de estas
prácticas de manera efectiva. Al con-
trario. Cabe esperar un aumento de la
Recientemente, la Administración química en Arabia Saudí en cuya inves- inversión de estos Estados en sus ca-
norteamericana ha reconocido públi- tigación se implicaron varias agencias pacidades, lo que derivará en un ma-
camente por primera vez la detección estatales estadounidenses. El objetivo yor nivel de sofisticación de sus opera-
de intentos de ciberataque por actores iba más allá del mero sabotaje y pre- ciones. Los ataques serán diseñados de
rusos contra infraestructuras críticas tendía provocar una explosión. El ma- manera minuciosa y ejecutados a me-
en los sectores de la Energía, el Agua lware fue codificado para actuar con- dio plazo con la realización de accio-
y la Aviación, entre otros. Igualmente, tra Triconex, un sistema de control in- nes previas de intrusión difícilmente
el malware NotPetya, considerado res- dustrial (ICS) desarrollado por Schneider detectables para la víctima.
ponsable del mayor ciberataque hasta Electric ideado para el control de diver- Tales acciones presentan un poten-
la fecha, ha sido atribuido a una ame- sos sistemas en instalaciones industria- cial de daño elevado para amplios sec-
naza persistente avanzada (APT) de les. Se calcula que Triconex habría ven- tores de la sociedad pudiendo afectar
origen ruso. dido más de 18.000 licencias de uso en a la prestación de servicios clave y ge-
El Department of Homeland Security 80 países que podrían terminar siendo nerar un daño económico de enorme
(DHS) de Estados Unidos publicó junto objetivo de un ataque. magnitud.
al FBI (Federal Bureau of Investigation) Asimismo, un estudio 1 del tráfico Las sociedades digitalizadas podrán
una alerta técnica el 15 de marzo de de red llevado a cabo entre el 1 de contrarrestar las amenazas a la seguri-
este año que detallaba las tácticas, téc- marzo y el 30 abril de este año reali- dad de la información únicamente me-
nicas y procedimientos (TTP’s) emplea- zado por el principal organismo iraní diante el establecimiento de un modelo
dos por los hackers rusos. Este se trata asociado a la actividad de sus proba- estratégico-defensivo de ciberseguri-
de un hito de especial relevancia al im- bles APTs, el Instituto de Investigación dad dotado de los recursos necesarios
plicar el reconocimiento de la capaci- del Ciberespacio de Irán, revela indi- a largo plazo que implique a sector pú-
dad efectiva de acceso malicioso de cios de interés para un potencial cibe- blico, ciudadanos y empresas en estre-
terceros a los sistemas de control de rataque contra redes españolas; con- cha colaboración. Las compañías de
algunas instalaciones estadouniden- cretamente, contra redes de entida- seguridad privada con equipos espe-
ses clave. des implicadas en la transformación cializados en ciberseguridad pueden re-
Aunque los ataques a infraestructuras digital de los servicios públicos y con- sultar una aportación esencial en esta
energéticas son conocidos desde 2013, tra redes de universidades e institutos coyuntura global en la que las amena-
puede observarse una evolución de de investigación. No puede descar- zas crecientes en el espacio digital han
los mismos. En un principio se enfoca- tarse que estas actividades, probable- llegado para quedarse. S
1. https://www.recordedfuture.com/iran-hacker-hierarchy/?utm_content=71195317&utm_medium=social&utm_source=twitter.
Marcus Filipsson
Marketing Manager, Special Projects y Corporate Marketing de Axis Communications
T
al y como se definió en el in- En el sector de la Seguridad existen Ahora, asumamos que el comprador
forme del College of Busi- algunos valores obvios que la mayo- ha analizado el valor que se espera de
ness Administration de la Uni- ría de los compradores pueden identi- los sistemas A y B, y que ha encontrado
versidad de Tennessee financiado por ficar, como la reducción de los robos y que el sistema A le proporcionará un
la Fuerza Aérea de los Estados Uni- la disminución de los actos vandálicos. mayor valor durante toda la vida útil del
dos, “aunque la definición convencio- Otros beneficios esenciales de la segu- sistema. Por ejemplo, el sistema A podría
nal del TCO (Total Cost of Ownership) se ridad IP y/o de un sistema de cámaras ofrecer una mejor integración con los
ocupa exclusivamente de los aspectos puede incluir el aumento de seguridad sistemas que ya utiliza el cliente (como
relacionados con los costes del valor del –real o percibida– para los ciudadanos, por ejemplo un sistema en el punto de
cliente, el verdadero poder lo tenemos los clientes o el personal, o las mejoras venta en un establecimiento), lo que po-
en la capacidad del TCO para ofrecer en las empresas y en los procesos en, dría generar unos ingresos adicionales.
una base para la toma de mejores deci- por ejemplo, los sectores de los estable- En el gráfico de abajo a la derecha, esto
siones a la hora de obtener valor”. cimientos comerciales y la fabricación. se indica como el valor total creado por
El coste de tu sistema debe tener A y B respectivamente, y la diferencia se
en cuenta los beneficios que se es- Valor estimado hace más evidente cuando examinamos
peran de él, o dicho de otra forma, Para ilustrar el valor en relación al más de cerca el valor resultante después
debe tener en cuenta el valor del sis- TCO, vamos a examinar un caso sen- de deducir los costes.
tema. Este valor depende del sector en cillo en el que un comprador consi- Con esta información es también posi-
el que trabaja el cliente, de su aplica- dera la adquisición de dos sistemas ble calcular el ROI (retorno de la inversión)
ción y de otros muchos factores. En el diferentes: A y B. Tal y como se mues- que el comprador espera de los sistemas
informe Total Cost of Ownership: Reali- tra en el gráfico adjunto, el análisis del A y B, el cual se expresa habitualmente
zing Procurement’s Full Potential in Value TCO en el gráfico de la izquierda in- como un porcentaje y se calcula con esta
Creation elaborado por el NIGP Busi- dica que, aunque el sistema B tiene fórmula extraída de Investopedia:
ness Council en 2016, los autores defi- un precio menor, el sistema A tiene pedia:
nen el valor como “un conjunto de atri- un TCO mucho menor durante todo
butos y expectativas importantes para su ciclo de vida, lo que le convierte en
la organización; un buen rendimiento la mejor elección desde el punto de En nuestro ejemplo hipotético ante-
de las inversiones realizadas”. vista de los costes incurridos. rior, la diferencia es importante. El sis-
400$ 400$
350$ 350$
300$ 300$
Resulting value A Resulting value B
250$ 250$
200$ 200$
150$ 150$
100$ 100$
50$ 50$
$ $
A B A A B B
Price Deplovment Operation Risk Price Deplovment Operation Risk Value created
www.segurlex.com.es
C/ Don Ramón de la Cruz, 68 - 2º dcha
28001 Madrid España
Tel.: +34 91 401 88 74
info@segurlex.com.es
Seguridad Integral
E
xiste una especie de árbol que
siempre ha generado grandes
controversias entre los botá-
nicos de todo el mundo por desplazar
a otras especies y por su increíble ca-
pacidad de subsistencia: el eucalipto.
Un árbol nativo de Australia con raí-
ces que pueden alcanzar los 20 me-
tros de profundidad. Pues bien, si mi-
rásemos la Internet actual con los ojos
de un botánico nos encontraríamos sin
duda frente a un inmenso eucalipto:
una estructura poderosa, soberbia en
su superficie, pero con unas raíces re-
cónditas y subterráneas de difícil ac-
ceso. Ahí nos toparíamos con la deno-
minada hidden web o web oculta, ca-
paz de absorber información de todo
tipo, saltándose todas las normas de le- nuestra información personal, etc. En estima que supone un 90 por ciento
galidad, privacidad y seguridad imagi- general, los usuarios que navegan lim- del contenido total de la Red. No obs-
nables. Un lugar donde se esconde la piamente ya de por sí tienen que pre- tante, lo más importante es aclarar que
parte más criminal y oscura de la socie- ocuparse, y mucho, de cambiar las con- dentro de ese 90 por ciento de la deep
dad a la que, aunque nos sorprenda, ac- traseñas de manera periódica y de no web, como también se conoce, no todo
ceden diariamente miles y miles de per- usar la misma en más de un lugar, de es criminal y oscuro como tal. Se calcula
sonas sólo en España. realizar las compras online en sitios de que la parte más profunda y la que en
La mayoría que navega por Internet prestigio, de actualizar el software y pro- realidad debe preocuparnos de esa in-
conoce lo que se denomina clearnet, es teger sus redes domésticas, teléfonos mensa estructura en forma de árbol (el
decir, la parte ‘limpia’ de la Red, la que móviles y cada vez más dispositivos IoT final de las raíces, por así decirlo) es so-
es accesible fácilmente desde cualquier (Internet of Things) para salvaguardarlos lamente un 0,1 por ciento del conte-
buscador. Esta parte de Internet, a pe- de ataques específicos.
nido, la conocida como dark web.
sar de su nombre y de que es la zona Si en la parte ‘limpia’ de Internet tene-
que se halla, por así decirlo, bajo “con- mos que tomar ya todas estas precau- Diferencias
trol”, la que todo el mundo utiliza y co- ciones y es mucha la información ilícita Por tanto, las diferencias entre deep y
noce –los consumidores para comprar la que se maneja, muchos se pregun- dark web son notables, siendo la prin-
productos, los profesionales para ges- tarán: ¿qué peligros esconde esa otra cipal la intencionalidad de su uso. En la
tionar y buscar información, los adoles- parte invisible de la web? Y lo que mu- deep web nos encontramos con pági-
centes para realizar sus tareas escolares chos navegantes más temen: ¿puedo nas que en muchos casos son conven-
–, ya genera de por sí una serie de ries- toparme con esa parte sin ser cons- cionales, simplemente que están prote-
gos y problemáticas propias. ciente de ello o por accidente? gidas de un modo especial –paywalls–
La clearnet como tal nos obliga a es- En primer lugar, hay que señalar que o que atienden, por ejemplo, a datos
tar siempre alerta: sitios web maliciosos la parte oculta de Internet, es decir, esa almacenados en servidores como Goo-
que se hacen pasar por páginas legales, zona invisible a los buscadores y a la gle Drive, Dropbox, etc. En la profunda
correos electrónicos que nos redirigen que no se puede acceder de forma pú- dark web, sin embargo, nos encontra-
a páginas falsas donde pueden tomar blica, es inmensa. Concretamente, se mos con contenido intencionalmente
Smart H.265+
S
mart H.265+ no es exacta- mos de MPEG4, H.264, H.265, etc.), los mana, y el ruido suele ser alto (espe-
mente una nueva tecnología, fabricantes actualizan y mejoran cons- cialmente de noche).
sino una implementación op- tantemente su gama de productos para Los operadores normalmente se inte-
timizada del algoritmo H.265. Smart que estos puedan soportar las últimas resan en los objetos en movimiento
H.265+ es un conjunto de algoritmos tecnologías y los nuevos estándares de en un vídeo.
inteligentes de codificación desarro- codificación. Normalmente suele ha-
llados por Dahua y que están basadas cerse mediante el desarrollo de nuevo Tecnologías clave
en H.265. Para cumplir con las necesi- hardware, y con frecuencia, el desarro- La tecnología Smart H.265+ es una
dades de la videovigilancia, Smart265+ llo y la madurez de este ecosistema de agrupación de algoritmos inteligen-
adopta algunas técnicas de codifica- nuevos productos lleva un tiempo. Por tes de codificación, incluyendo mu-
ción que pueden añadirse/eliminarse otro lado, teniendo en cuenta que los chas técnicas claves de tecnología de
o combinarse de manera flexible de estándares de codificación H.265/HEVC codificación. Esta nueva tecnología
acuerdo con los requerimientos de di- empiezan a adoptarse de forma masiva desarrollada por Dahua incluye los si-
ferentes aplicaciones y productos. El en productos de videovigilancia, uno guientes tres aspectos clave: algoritmo
códec Smart H.265+ permite mejorar de los desarrollos más innovadores en avanzado de control de bit rate, codi-
sensiblemente la eficiencia de la codifi- la industria consiste en intentar mejo- ficación de vídeo basada en analíticas
cación de vídeo de acuerdo con las ca-
racterísticas de diferentes entornos de
vigilancia. Además, puede reducir de
Uno de los desarrollos más innovadores en la industria
forma significativa el bit rate de trans-
misión y el almacenamiento necesario, consiste en intentar mejorar la compresión y la
con lo que reduciríamos las necesida- eficiencia de codificación con actualizaciones de
des de inversión (Capex/Opex).
software basados en H.265
Consideraciones
Un sistema típico de videovigilancia
graba vídeo de forma continua (24 ho- rar la compresión y la eficiencia de codi- de contenido de vídeo (incluyendo re-
ras al día los siete días de la semana) ficación con actualizaciones de software torno de la inversión [ROI], zona de in-
y es necesaria una gran capacidad de basados en el actual estándar de codifi- terés dinámico, GOP [grupo de imáge-
disco. Con el paso de estos sistemas a cación H.265. nes dinámicas] y referencia de estruc-
mayores resoluciones (HD/UHD), lo que En comparación con otros ficheros tura de trama flexible) y tecnología de
implica mayor bit rate de transmisión, la de vídeo, los ficheros específicos em- supresión de ruido.
gestión de los flujos de vídeo de gran pleados en videovigilancia reúnen las
tamaño se convierten en un impor- siguientes características: Codificación de escena adaptativa
tante desafío. Esto supone mayores cos- Durante un determinado periodo, el La escena en un vídeo no suele ser
tes de almacenamiento e infraestruc- fondo de la imagen es estático o in- fija. De acuerdo con el modelo JND
turas de transmisión, incrementando cluye pocos movimientos. (Just Noticeable Difference model), la
el coste del sistema completo. Para re- Durante la mayoría del tiempo, la percepción de un objeto de la vi-
solver estos problemas e intentar redu- imagen es estática y el objeto en sión humana es diferente. Por ejem-
cir los costes del sistema, los fabricantes movimiento o la acción se produce plo, la percepción de objetos en inte-
están constantemente invirtiendo en durante determinados periodos de rior es más sensible que para los ob-
mejorar la tecnología en forma de in- tiempo. jetos en exterior. El hecho de adoptar
novaciones. Por un lado, al seguir el úl- Normalmente tenemos que grabar estrategias de codificación diferen-
timo estándar de codificación (habla- 24 horas al día los siete días de la se- ciadas en función de las diferentes
GOP dinámico:
En el flujo de vídeo, el tamaño de la trama I es normal-
mente varias veces el de la trama P para garantizar la cali- Imagen 5: Bitrate.
89% (v.s.H.264)
4135 kbps 2092 kbps 469 kbps
78% (v.s.H.265)
Darkroom color
Darkroom black
Tabla de eficiencia de codificación. Las cifras expuestas en ella se basan en condiciones reales de prueba. La reducción de la velo-
cidad de bits puede variar dependiendo de la luz y de las condiciones de movimiento, así como de los detalles de la escena.
E
l aumento del uso del vídeo acceder a la interfaz de configuración y,
para la vigilancia y otras apli- para garantizar la seguridad interna, to-
caciones se ha visto acelerado dos los sistemas deben permitir la crea-
por los sectores más amplios de la infor- ción y aplicación de diferentes dere-
mación, comunicación y tecnología. An- chos para grupos de usuarios distintos.
teriormente, una imagen de videovigi- En la práctica, esto significa que las
lancia precisaba que un operador hu- cámaras nunca guarden las contraseñas
mano viera una situación para tomar de los usuarios con texto de forma ex-
una decisión. Sin embargo, cada vez plícita, sino que se creen con un avan-
más, las imágenes de vídeo están vincu- zado algoritmo de control unidirec-
ladas a otros tipos de datos sensoriales, cional (SHA-512) para que, incluso si el
como temperatura, sonido, movimiento archivo de configuración termina en
y sistemas de inteligencia artificial, que malas manos, sea extremadamente difí-
pueden activar alarmas o acciones auto- cil recuperar el texto explícito de la con-
máticamente. El vídeo ha pasado de ser traseña.
un medio de recepción pasiva a una si- Las contraseñas se pueden conservar
tuación en la que una inteligencia más en sistemas de administración de ac-
automatizada puede realizar tareas en ceso privilegiado, como BeyondTrust y
función de lo observado. CyberArk, que se pueden proteger con
La demanda crece y, según la estima- sistemas de un mayor nivel de autenti-
ción de Cisco, el vídeo con fines comer- surgir al combinar hardware y software cación de dos factores.
ciales y de entretenimiento consumirá de terceros con un diseño deficiente. Asimismo, mediante la implementa-
el 79 por ciento del tráfico de Internet ción de diversos elementos de detec-
para 2020. A pesar de ello, a medida que Políticas ción de intrusos, cada cámara o dispo-
el uso del vídeo está más generalizado, Otro punto importante es que la em- sitivo de videoportero debería informar
también resulta más expuesto a ataques presa cuente con políticas que permi- a través de un canal cifrado sobre cual-
de delincuentes y terroristas. tan publicar de inmediato cualquier ac- quier inicio de sesión no autorizado y
Hasta ahora, los ataques contra las tualización a medida que estén dispo- ataques de fuerza bruta. Además, ten-
redes de videovigilancia eran poco nibles, así como que los dispositivos se dría que poderse enviar notificaciones
frecuentes. Sin embargo, los tiempos diseñen sobre la base de un sistema en caso de repetidos intentos fallidos
cambian y las cámaras de vídeo actua- operativo Linux modificado y prote- de inicio de sesión para que la dirección
les ejecutan de forma eficiente soft- gido para eliminar los servicios y módu- IP infractora se pueda bloquear auto-
ware de ordenadores conectado a un los estándar. Y que, a su vez, los módu- máticamente.
sensor de imagen digital. Con el auge los de Linux críticos, como la autentica- Por tanto, mirando hacia el futuro, re-
de Internet y de las cámaras de bajo ción, sean completamente rediseñados sulta evidente que la seguridad de los
coste, los sistemas de videovigilancia para garantizar que no ofrezcan vulne- dispositivos y de las plataformas se con-
son cada vez más accesibles a través rabilidades estándar ni estén expuestos vertirá en un factor clave en los principa-
de cualquier red IP. a técnicas de inyección de código. Ade- les proyectos de vídeo y, a medida que
Es por ello por lo que se hace necesa- más, cada actualización del firmware del se amplía el alcance de la concienciación
rio encontrar una empresa que desarro- dispositivo y los elementos del software sobre los desafíos del Internet de las Co-
lle todo su software internamente para se debe cifrar y firmar digitalmente para sas, se debe trabajar paralelamente para
poder controlar el desarrollo del soft- evitar su manipulación. proteger las mismas tecnologías y siste-
ware, que sea menos vulnerable a los Con respecto a la cámara, sólo los mas que contribuyen a que la sociedad
problemas de seguridad que pueden usuarios autorizados deberían poder sea más segura para todos. S
Rotura
programada
anti-bumping
Puente de acero
reforzado
anti-extracción
MADE IN
www.abus.com GERMANY
Seguridad Integral
Ciberseguridad, ‘compliance’ y
gobierno corporativo
H
asta hace muy poco tiempo,
prácticamente hasta la en-
trada en vigor del Regla-
mento General de Protección de Datos
(RGPD) y su capacidad sancionadora,
todo lo relacionado con cumplimiento
normativo y políticas de calidad eran o
bien ignorados (por desconocimiento
o deliberadamente) o una formalidad
que cumplir que se asignaba a alguien
con un perfil relativamente bajo. Ade-
más, para las organizaciones, en cual-
quiera de los dos casos, suponían una
molestia a la que había que atender
porque así se pedía. Aunque, por su-
puesto, hay excepciones respecto a las
compañías que por motivos de seguri-
dad, protección y sensibilidad especial
de la información han venido traba-
jando en estos temas de forma muy se- que se relaciona, especialmente desde real del acceso a las aplicaciones y a los
ria desde hace tiempo. la entrada en vigor del nuevo Regla- datos de la empresa. Independiente-
El revuelo causado en la Unión Euro- mento. Por tanto, es evidente que la ne- mente del partido que las entidades es-
pea y en todas las empresas del resto cesidad de proteger ese activo explica tén sacando al Big Data, el volumen de
que se relacionan con ella debido al por qué la ciberseguridad se está con- información que gestionan ha crecido
RGPD y a su entrada en vigor el pasado virtiendo en una de las principales pre- hasta el punto de introducir un factor
25 de mayo ha colocado el foco en el ocupaciones de las compañías. Según de complejidad en su gestión. Y por si
cumplimiento de las normas. Y algo un reciente informe, durante el año pa- fuera poco, las debilidades de disposi-
que tradicionalmente ha tenido una sado, cuatro de cada diez firmas espa- tivos de IoT (Internet of Things) nos ha
vertiente puramente legal ha demos- ñolas sufrió un ciberataque. mostrado un anticipo de las amenazas
trado que en este caso tiene una im- que nos esperan con este elemento en
portantísima vertiente tecnológica de- Cambio cuanto se generalice su utilización.
bido al almacenaje, gestión y transmi- Las empresas están experimentando Estas son las principales fuentes po-
sión de los datos personales utilizando un cambio en su relación con la tecno- tenciales de amenazas a las que las or-
medios electrónicos. Algo que ya aplica logía que afecta profundamente a su ganizaciones deben hacer frente en la
otros muchos más casos y que en el fu- funcionamiento, su gestión e incluso era de la transformación digital, y el to-
turo será inseparable. Es imposible ga- su estructura. El cloud ha aportado a las mar las medidas oportunas no es una
rantizar la privacidad sin medios tecno- corporaciones una gran flexibilidad y opción.
lógicos que implanten una política de escalabilidad de sus sistemas, pero tam- Hasta hace algunos años, la seguri-
ciberseguridad eficaz. bién ha amplificado los retos de segu- dad de los sistemas informáticos de la
Así, según los analistas de IDC, el 95 ridad. La movilidad y otros fenómenos empresa era una cuestión que solo de-
por ciento de las empresas considera asociados expone a grandes riesgos bía preocupar al CIO y al Departamento
que su principal activo económico es a las compañías cada vez que un em- de IT (Information Technology). Sin em-
la información. Y esta incluye, por su- pleado pierde su smartphone; ya que a bargo, ahora la tecnología ha escapado
puesto, la de todos aquellos con los menudo no existe siquiera un control a los dominios de IT. Cada vez es más
Y
llegó el tsunami. Tal como se lidad jurídica se componen de perso- tes, no ahora. De igual modo, cuando
preveía, se inundaron nuestros nas físicas. se pretendan usar los datos para distin-
dispositivos por las olas de co- tas finalidades.
rreos electrónicos recibidos provenien- Tratamientos y consentimiento Son muy diversas las variables a tener
tes de las rezagadas y, me atrevo a decir El RGPD no exige pedir consentimiento en cuenta, como puedan ser si nuestros
en muchos casos, asustadas entidades, para el tratamiento de datos persona- clientes son personas físicas o no, si el
en la antesala y desde la directa aplica- les si la entidad ya lo obtuvo antes de consentimiento expreso se obtuvo pre-
ción, el 25 de mayo de 2018, del Regla- forma lícita. Cada empresa trata unos viamente, la existencia de contratos con
mento (UE) 2016/679 del Parlamento datos para unos fines específicos, por lo los clientes que justifiquen un interés le-
Europeo y del Consejo de 27 de abril de que una política de privacidad de una gítimo, si existen envíos de publicidad,
2016, relativo a la protección de las per- empresa no es aplicable para otra. Sí si se ceden los datos de los clientes a
sonas físicas en lo que respecta al tra- se exige la renovación de una acepta- terceros, si tratamos datos especiales, si
tamiento de datos personales y a la li- ción cuando anteriormente el consen- acontecen transferencias internaciona-
bre circulación de estos datos, y por el timiento se sostuviera sobre una acep- les de datos…
que se deroga la Directiva 95/46/CE (Re- tación no expresa o tácita. Válido an- El consentimiento expreso es uno
glamento General de Pro- de los puntos que más ner-
tección de Datos, RGPD). El viosismo y alarma está oca-
nerviosismo y alarma social sionando. Si en el pasado ob-
generados me pide intentar tuvimos el consentimiento
aportar opinión, coherencia, expreso de los clientes no te-
tranquilidad y unas breves nemos que volver a solicitarlo,
aclaraciones al respecto. como se ha dicho, y es que
Es de aplicación el co- además se corre un innecesa-
mentado RGPD, y como faro rio riesgo de que alguien cuyo
que ilumine nuestros proce- consentimiento ya teníamos lo
dimientos en aras del cum- deniegue en esta ocasión.
plimiento, la Agencia Espa- Recordemos la existencia de
ñola de Protección de Datos. los contratos verbales en nues-
Se agradece el proactivo tra- tro ordenamiento jurídico, aun-
bajo de la misma y las inte- que siempre tendremos una
resantes observaciones de la garantía jurídica más determi-
décima sesión del pasado 4 nante si son documentados
de junio. por escrito.
Valga de muestra un botón.
Ámbito En consulta a la Agencia Es-
Proteger los derechos y las pañola de Protección de Da-
libertades fundamentales tos sobre si era necesario el
de las personas físicas. La le- consentimiento expreso para
gislación solo afecta a la in- poder emitir facturas y guar-
formación de éstas últimas, dar esos datos para emitirlas,
no de las compañías, aso- la Agencia se pronunció en el
ciaciones, organismos públi- sentido de que si el cliente so-
cos. Eso sí, huelga decir que licita la emisión de una fac-
las entidades con persona- tura, se establece una relación
La seguridad integral en el
RGPD
T
ras la aprobación del Regla- nentes de los sistemas y servicios de El nuevo modelo promovido por el
mento (UE) 679/2016 General tratamiento”. RGPD ha hecho que muchas de las fi-
de Protección de Datos (RGPD, A diferencia de la anterior regulación, guras o roles que han emergido en la
o GPDR en sus términos en inglés) han basada en medidas estandarizadas se- última década, fruto del aumento de la
cambiado algunos de los principios gún la tipología de los datos persona- madurez de la cultura de la seguridad
sobe los que se sustentaba la anterior les tratados, con el RGPD el enfoque a y de los modelos organizativos, tomen
regulación. Durante este artículo vamos riesgos es imprescindible, dejando al un mayor peso y se transformen en ro-
a analizar algunos, además de cómo és- responsable del tratamiento de los da- les imprescindibles para la protección
tos deben enfocarse desde el punto de tos la decisión mediante un proceso de la privacidad y de la seguridad. En la
la seguridad integral. formal de evaluación de aplicar aque- actualidad, las figuras que se encuen-
Si nos referimos a la protección de llas medidas acorde con los riesgos re- tran relacionadas con la seguridad de la
la información, el RGPD ha optado por sultantes sobre la privacidad de los titu- información son:
alinearse con un enfoque tradicional lares o de los propietarios. Además, nó- CISO (Chief Information Security Offi-
de seguridad de la información, me- tese que aparece por primera vez el cer): es el director de la seguridad de
diante la protección de la confidencia- concepto de resiliencia asociado a la la información. Desempeña sus fun-
lidad, integridad y disponibilidad de la protección de datos, término que incide ciones en el ámbito ejecutivo y tiene
información personal, como se inter- más aún en el cambio de paradigma y el objetivo de alinear la estrategia de
preta del artículo 32 del mencionado que plantea una transformación a to- la organización y los objetivos con
reglamento: “el responsable y el encar- dos los niveles: organizativo, el enfoque la estrategia de seguridad y el pro-
gado del tratamiento aplicarán medi- a riesgos, la gestión de cambios, la se- grama de gestión de seguridad de la
das técnicas y organizativas apropiadas guridad y privacidad desde el diseño y información.
para garantizar un nivel de seguridad por defecto, la integración de la segu- CIO (Chief Information Officer): es el
adecuado al riesgo, que en su caso in- ridad física y lógica, la responsabilidad director de sistemas de información
cluya, entre otros… b) la capacidad de proactiva, etc. y su labor principal es la confluen-
garantizar la confidencialidad, integri- Por otro lado, y desde el punto de cia de los sistemas con los objetivos
dad, disponibilidad y resiliencia perma- vista organizativo y de gobierno, pode- de la empresa. El CIO analiza qué be-
mos decir que este nuevo neficios puede sacar la empresa de
enfoque ha forzado una in- las nuevas tecnologías y gestiona sus
tegración total de la protec- riesgos y el rendimiento de los pro-
ción de la privacidad a lo pios sistemas.
largo de toda la organiza- CTO (Chief Technology Officer): es la
ción, involucrando de ma- vertiente técnica del CIO. Se encarga
nera activa a todos los ám- de la supervisión continua de los sis-
bitos: legal y jurídico, tec- temas de la empresa. Es el responsa-
nología, riesgos, seguridad ble del equipo de ingeniería y de la
lógica, seguridad física, re- implementación de la estrategia téc-
cursos humanos, respon- nica con aras de mejorar el producto
sables de áreas o departa- o el servicio.
mentos, incluso a la direc- CDO (Chief Data Officer): es el res-
ción de la organización que ponsable de la estrategia relacionada
debe ejercer la responsabi- con los datos y la información, el go-
lidad proactiva y velar por- bierno de datos, el control y desarro-
que el cambio propuesto llo de políticas y la explotación efec-
sea real y efectivo. tiva de los datos.
Figura 1.
M
uchas veces hablamos de pueda acarrear daños personales y ma- Así, del mismo modo, deberá pensar en
cómo prevenir o qué ha- teriales, afectando también a la imagen otras situaciones que se pudiesen pro-
cer en caso de emergencia, de la compañía. ducir evaluando los riesgos.
pero, en mi opinión, poco reflexiona- Los Planes de Contingencia se deben
mos, hablamos, elaboramos documen- hacer de cara a futuros acontecimien- Un documento “vivo”
tación de qué hacer y, sobre todo, qué tos para los que hace falta estar prepa- Un Plan de Contingencia estático se
se debe decidir después de un siniestro. rado. Su función principal es la continui- queda rápidamente obsoleto y ali-
Para este tipo de proyectos se deben dad de las operaciones de la empresa. menta una falsa sensación de seguri-
tener en cuenta a todos los departa- Por ello, y de forma concreta, dividimos dad. Por ello, la solución es realizar una
mentos en la medida que todos se ve- su elaboración en cuatro etapas: actualización periódica.
rán afectados; pero lo más importante 1. Evaluación. Toda planificación de contingen-
es qué puede aportar la organización, 2. Planificación. cia debe establecer objetivos estra-
desde su punto de vista, qué puede pa- 3. Pruebas de viabilidad. tégicos, así como un plan de acción
sar si su trabajo tiene que cesar debido 4. Ejecución. para alcanzar dichas metas para pasar
a una emergencia. a continuación a las diferencias funda-
En un Plan de Contingencia se reco- Las tres primeras hacen referencia al mentales entre una planificación de la
gen los procedimientos alternativos al componente preventivo y la última a la contingencia y la planificación de los
orden normal de una empresa, cuyo fin ejecución del Plan una vez ocurrido el objetivos:
es permitir el funcionamiento de esta, siniestro. La planificación de la contingencia im-
aun cuando alguna de sus funciones se La planificación aumenta la capaci- plica trabajar con hipótesis y desarro-
viese dañada por una emergencia in- dad de organización en caso de sinies- llar los escenarios sobre los que se va a
terna o externa. tro sirviendo como punto de partida basar la planificación.
Que una organización prepare sus para las respuestas en caso de emer- La planificación de objetivos ya co-
Planes de Contingencia no significa que gencia. Es mejor planificar cuando toda- noce el punto de partida y se basará
reconozca la ineficacia de su empresa, vía no es necesario. en la evaluación de las necesidades y
sino que supone un avance a la hora El director de Seguridad debe eva- recursos.
de superar cualquier eventualidad que luar constantemente los planes creados.
Por lo tanto, un Plan de Contingencia
debe ser exhaustivo, pero sin entrar en
demasiados detalles. Además, tiene que
ser de fácil lectura y cómodo de actua-
lizar. Se debe tener en cuenta que, emi-
nentemente, debe ser operativo y ex-
presar claramente qué hay que hacer,
por quién y cuándo.
Toda planificación debe tener en
cuenta al personal que participa direc-
tamente en ella, desde el director de
Seguridad hasta aquellos que operati-
vamente participarían en la emergen-
cia. Debemos tener en cuenta los pro-
cedimientos para la revisión del Plan,
quién lo actualizará y cómo esa infor-
mación llegará a los afectados.
FORMACIÓN DE EMERGENCIA
medida que la emergencia se pueda producir en cualquier Emergency Training
lugar, afectando a cualquier departamento y, por ende, a Emergency Training
cualquier persona. Los efectos no necesariamente pue- SIMULACROS DE EMERGENCIAS
SIMULACROS DE EMERGENCIAS
SIMULACROS DE EMERGENCIA
Drills and Evacuation Procedures
den ser directos, no poder trabajar es una cuestión indi-
recta que influye en el desarrollo de la empresa y del tra-
bajador; de forma que la formación en este aspecto debe
Drills and Evacuation Procedures
Drills and Evacuation Procedure
ser global.
Por otro lado, la realización de simulacros es fundamen-
tal para probar la veracidad del Plan de Contingencia. Si-
mular un ataque a los sistemas informáticos es una opción
de primer nivel. www.legalplanning.es
De forma general, hay que valorar cualquier supuesto
que afecte a los servicios vitales de la empresa, como su-
administracion@legalplanning.eu
ministro eléctrico, comunicación, informática, etc. S
+34 91 758 68 50
www.legalplanning.es
www.legalplanning.es
administracion@legalplanning.eu
www.legalplanning.es
SEGURITECNIA Junio 2018 49 administracion@legalplanning.eu
+34 91 758 68 50
administracion@legalplanning.eu +34 91 758 68 50
+34 91 758 68 50
EMPRESAS Y EMPRESARIOS
E
l 4 de octubre de 2017, cuatro información sobre la posible presencia Insurgencia global
soldados estadounidenses de en la misma zona de un líder yihadista El uso de fuerzas especiales se ha con-
Operaciones Especiales mue- local. Se organizó una operación paralela vertido en una de las respuestas de los
ren en una emboscada en la región de- con un helicóptero, pero fue abortada ejércitos regulares a las numerosas in-
sértica de Tongo Tongo (Níger). El 5 de en el último momento y un grupo de los surgencias emergentes a nivel global
marzo de 2018, la extensión territorial soldados en patrulla fue enviado a bus- como un mecanismo adaptativo de res-
del Estado Islámico en la zona publica car al individuo en su lugar. puesta a la guerra irregular. Este con-
un perturbador vídeo mostrando el en- Tras una noche de búsqueda infruc- cepto está vinculado al de conflicto asi-
frentamiento y cómo los boinas verdes tuosa y con poca agua, las tropas vol- métrico –el que tiene lugar entre un ac-
son asesinados a lo largo del mismo. vían a la base cuando el convoy se en- tor estatal y otro no estatal, entre los
Durante estos cinco meses, numerosas contró inmerso en una emboscada lle- que media una clara asimetría organiza-
entrevistas e investigaciones han con- vada a cabo por los mismos terroristas tiva y de capacidades–, así como a sus
cluido en una serie de fallos estratégi- que estaban buscando1. Cinco meses niveles de conducción bélica.
cos y de inteligencia. más tarde, el Estado Islámico en la re- El cambio cualitativo se produjo en
El 3 de octubre de 2017, un convoy for- gión publicó el vídeo en el que se deta- 1989 con el fin de la guerra soviético-
mado por 30 soldados y un intérprete ni- lla la operación. A pesar de las numero- afgana, cuando el paradigma clásico de
gerinos, junto con 11 soldados de Opera- sas críticas, el hecho de las bajas queda las insurgencias locales cambió hacia
ciones Especiales estadounidenses, salió ahí, de modo que debería ser la causa, un nuevo modelo de insurgencia global
en una patrulla rutinaria considerada de y no el resultado, el aspecto a estable- bajo la bandera de una también nueva
bajo riesgo por las escasas probabilida- cer para determinar dónde se produje- organización (Al Qaeda) y una nueva
des de encontrar enemigos. Durante la ron los errores, puesto que el resultado ideología (el yihadismo global). Después
patrulla, la inteligencia americana recibió es manifiestamente inamovible. de 1989, muchos de los muyahidines
que acudieron a Afganistán para libe-
rar el suelo musulmán de la ocupación
soviética, en cumplimiento del deber
de la yihad contra el infiel, retornaron a
sus países de origen llevando con ellos
la semilla del yihadismo como la lu-
cha contra los infieles, a la que se aña-
día nuevos elementos ideológicamente
sustentados y forjados en los campos
de entrenamiento afganos.
Así, la lucha se amplía del infiel al ré-
gimen corrupto y apóstata en territorios
musulmanes, pero también contra el
poder occidental como fuerza opresora
y corruptora en los ámbitos político,
económico y social. Este enfoque dual,
en el que se produce una convergencia
de las doctrinas tanto de Abdullah Az-
zam como de Ayman al-Zawahiri, con-
figura ideológicamente la fuerza motriz
de este nuevo movimiento de aspira-
ciones globales.
Adicionalmente, un fenómeno pa- ciales como recursos humanos del con- de la comunicación, que permiten
ralelo comienza a desarrollarse en la flicto, así como los condicionantes geo- el despliegue tanto administrativo
época en diferentes áreas: movimien- gráficos que el terreno como espacio fí- como militar de forma efectiva en un
tos tradicionales de resistencia y de re- sico en que se desarrolla el conflicto va limitado espacio de tiempo.
ligión musulmana vieron en la expan- a presentar para los contendientes. Si Configuración del terreno. Un territo-
sión de Al Qaeda una ventana de opor- atendemos a la obra clásica de David rio compartimentalizable dificulta la
tunidad para reforzar sus capacidades Galula, Counterinsurgency, algunos ele- expansión de la insurgencia, como es
mediante la integración en estas nue- mentos geográficos merecen un exa- el caso de Filipinas o, actualmente, la
vas extensiones territoriales de la red yi- men en mayor profundidad4. península del Sinaí.
hadista global en lo que David Kilcullen Localización. Un territorio aislado por Disposición de fronteras internacio-
ha denominado la “guerrilla acciden- barreras naturales como desiertos o nales. Relacionado con los anteriores
tal”2, que proporcionaba al movimiento entre países que se oponen a la in- puntos, la existencia de fronteras pro-
resultante no solo mayores capacidades
militares y repercusión mundial de sus
acciones, sino también un mayor grado
de operatividad en el entorno dado. Tras la guerra soviético-afgana surgió un nuevo
modelo de insurgencia global bajo la bandera de
Población y territorio
Una vez establecida la motivación ideo- Al Qaeda y el yihadismo
lógica de estos grupos emergentes,
permanece la pregunta del tratamiento
dado al territorio. Como mencionába-
mos en un artículo anterior3, la territoria- surgencia beneficia a las fuerzas con- longadas puede constituir un punto
lización de Al Qaeda, primero, y del Es- trainsurgentes, mientras que si otras de debilidad en estados cuya capa-
tado Islámico, después, resulta innova- fuerzas locales o grupos de presión cidad de control territorial sea limi-
dora desde la perspectiva histórica del externos apoyan a la insurgencia esta tada, favoreciendo la porosidad fron-
análisis del fenómeno insurgente: aun- contará con mayores posibilidades de teriza y la penetración de elementos
que considerados grupos terroristas de- victoria. insurgentes a través de las demarca-
bido a la respuesta psicológica de terror Tamaño. A mayor tamaño del territo- ciones internacionales, especialmente
que buscan en sus respectivas áreas rio, mayores dificultades encontrará el cuando los estados vecinos favore-
de operaciones, las tácticas utilizadas estado para ejercer un control territo- cen la causa insurgente o, al menos, la
y el propio control territorial que rea- rial efectivo. Sin embargo, esta noción apoyan moralmente.
lizan está más próximo a la guerra de de Galula ha perdido importancia en Terreno. Un terreno orográficamente
guerrillas clásica que a una insurgen- determinadas zonas geográficas con complejo puede ayudar a las insur-
cia de tipo terrorista donde tradicional- el desarrollo de las infraestructuras gencias al ofrecer escondite y dificul-
mente el propósito no era controlar te-
rritorios, sino desmoralizar a la pobla-
ción a través del miedo, menoscabando
así la moral del estado y su capacidad
para continuar con el esfuerzo bélico.
Tras este apunte, probablemente poda-
mos observar que el escenario señalado
guarda grandes similitudes con el des-
crito durante la emboscada en Níger.
Dejando aparte la ideología, dos ele-
mentos son estructurales. O lo que es
lo mismo, siempre están presentes en
cualquier conflicto armado, sea conven-
cional o asimétrico: la población y el te-
rritorio. Ambos, que configuran el tea-
tro de operaciones o entorno de con-
flicto, determinan tanto para la fuerza
insurgente como para la insurgente el
nivel de movilización de sus bases so-
SOLUCIONES
INTEGRALES PARA RETAIL
IP TECNOL
O
GÍ
TU NEGOCIO, LA CLAVE DE
A
Y SERVICI
NUESTRO SERVICIO
O
Tu seguridad, lo primero
Opinión
E
n España se producen dios de extinción, puntos de en-
cada año 15.647 sinies- cuentro, rutas de escape…).
tros de media, de los Perimetrar la urbanización con cor-
cuales dos tercios se quedan en tafuegos y retardantes de larga du-
conatos, es decir, afectan a una ración.
superficie inferior a una hectárea. Permitir el acceso de vehículos
Los fuegos de origen intencio- autobomba a los cortafuegos o la
nado son la causa del 54,92 por zona de seguridad.
ciento de los incendios foresta- Regular la vegetación interior, los
les y suponen el 58,2 por ciento paramentos de cierre, las pantallas
de las hectáreas de suelo forestal, vegetales, la jardinería, etc.
según los datos de la última Es- Regular el material de construc-
tadística de Incendios Forestales ción de las viviendas aportando
(EGIF) del Ministerio de Agricul- elementos de mayor resistencia al
tura y Pesca, Alimentación y Me- fuego y con una reacción que opere
dio Ambiente. como retardante de las llamas.
Durante 2017 tuvieron lugar Realizar una franja de 25 metros
56 Grandes Incendios Foresta- de anchura separando la zona edi-
les (GIF), categoría que incluye a ficada de la forestal, permanente-
los incendios que superan las 500 mente libre de vegetación, y habi-
hectáreas forestales afectadas. Y litar un camino perimetral de cinco
se quemaron 178.233 hectáreas, metros de anchura.
o lo que es lo mismo, tres veces la La zona urbanizada debe disponer
ciudad de Madrid. de dos vías de acceso alternativas.
El número total de siniestros Libres de vegetación, contarán con
se ha incrementado un 11,57 por una franja de protección de 10 me-
ciento respecto a la media del úl- tros a cada lado del camino.
timo decenio, con un aumento En el trazado de redes de abas-
del 5,80 por ciento en el número tecimiento de agua del plan ur-
de conatos y del 23,05 por ciento banístico ha de contemplarse una
en el de incendios (superficie ma- instalación de hidrantes perime-
yor a una hectárea). trales debidamente señalizados, y
¿Podemos aprender algo de distribuidos por espacios públicos,
lo sucedido en la última década? con una distancia máxima entre
¿Cuánto más se tiene que quemar ellos de 200 metros.
para adoptar medidas de preven-
ción y protección enérgicas y que La aportación de los expertos de
ayuden a minimizar un problema que Lo más preocupante es que los fuegos Tecnifuego-AESPI se basa en el conoci-
ya se ha considerado emergencia na- forestales cada vez inciden más en las miento y la investigación constante en
cional? poblaciones colindantes a zonas bosco- las tecnologías y las mejoras técnicas
sas y afectan a las viviendas, los hoteles, para evitar la propagación del fuego y su
Medidas de seguridad las casas rurales y los campings. extinción en el menor tiempo posible.
Ante el inicio de la campaña de incen- Este aumento del riesgo en la interfaz El desarrollo de estas nuevas herramien-
dios forestales 2018, es necesario seguir urbano forestal (IUF) hace necesario que tas y medios, diseñadas específicamente
insistiendo en las cuestiones más bási- los ciudadanos adopten ciertas medidas para la extinción de incendios, aporta
cas. Saber cuándo y dónde tienen lu- de seguridad: avances permanentes y es uno de los
gar los incendios, cuál es su extensión, En urbanizaciones y poblaciones hay puntos fuertes de las empresas asocia-
a qué vegetación afectan, por qué se que disponer del Plan de Autoprotec- das. Los bosques son de todos y los ex-
producen y qué los causa. ción (evacuación, confinamiento, me- pertos trabajan para protegerlos. S
C
orría el año 1962 cuando Je- Este enorme crecimiento ha ido de mida que estuvo a la altura de las cir-
sús Villaverde fundó BTV. Por la mano de la ampliación de sus gamas cunstancias.
aquel entonces, la empresa de productos. Desde la década de los El evento coincidió con la inaugura-
era un pequeño taller de tres trabajado- 80, BTV, además de buzones, también ción oficial de las nuevas oficinas de la
res situado en la calle Pellicer de Zara- es fabricante de productos de comuni- empresa, situada en La Puebla de Al-
goza que fabricaba ventanas de hierro. dad, cajas fuertes, productos para hotel findén (Zaragoza), que junto con la in-
Pero el joven emprendedor supo ver la y distribuidor de cilindros y herrajes. Su corporación de la nueva maquinaría de
oportunidad en el hasta entonces poco presencia se ha extendido en los mer- tratamiento de acero, ha supuesto una
explotado mercado de los buzones. Re- cados de ferretería y bricolaje, hotelería, inversión de un millón de euros. Las ins-
inventó este objeto, transformándolo en seguridad y distribución tanto naciona- talaciones cuentan ahora con varias sa-
un elemento de estética cuidada, y fue les como internacionales. las de formación y una exposición per-
pionero en España presentando el pri- manente que muestra las novedades
mer catálogo de buzones decorativos. Aniversario de la marca. También se ha realizado
Han pasado 55 años desde esos pri- Para celebrar su exitoso recorrido, el una ampliación de la zona de almacén:
meros comienzos y hoy BTV cuenta con pasado 19 de mayo la empresa reunió de los 18.000 metros cuadrados que
más de 100 trabajadores, filiales en Mé- a sus empleados, proveedores, clien- componen la extensión física de la em-
xico y China y varios galardones que ava- tes internacionales y destacados co- presa, 9.000 corresponden a un mo-
lan su trayectoria, como el premio Pilot laboradores en la bodega Tierra de derno almacén con stock de más de
a la excelencia logística, el sello de res- Cubas de Cariñena (Zaragoza) en un 3.000 referencias. Esta gran cantidad de
ponsabilidad social corporativa o el se- emotivo acto en el que su fundador existencias, sumada a la red de agen-
llo Cepyme 500. Su política de empresa y su hija, la actual gerente de BTV, Eva cias de transporte con la que trabaja la
y sus valores siguen intactos a pesar del Villaverde, agradecieron a los asisten- marca, garantizan la entrega al cliente
paso del tiempo: una trabajada cultura tes formar parte de su historia y brin- del pedido en 48 horas.
de calidad, una apuesta por la innova- daron por el futuro de la compañía. En Como objetivo anual, la empresa se
ción y un exquisito servicio al cliente, la celebración se estrenó el vídeo cor- propone crecer un 15 por ciento gra-
materializado en los más de 100 centros porativo de la marca y se convidó a cias a los avances conseguidos en inno-
de servicios técnicos con los que cuenta los asistentes a una deliciosa degus- vación y a la apertura de nuevos merca-
repartidos en España y Portugal. tación de vinos de la tierra y a una co- dos en Europa, Caribe y norte de África.
Eva Villaverde
Gerente de BTV
- BTV celebró el 19 de mayo su 55 fuertes Jade, que destacan tanto por su rrajes. De ella destacamos el cilindro
aniversario. ¿Cómo ha evolucionado cuidado diseño como por su versatili- Snake, con diez pitones y llave de pun-
la empresa desde su nacimiento en dad. Las hay en versión de sobreponer tos con regata, con alta resistencia a la
1962 hasta la actualidad? y también de empotrar, con fondo re- apertura por taladro, bumping, ganzúa
Hemos crecido a unos niveles que gulable, para adaptarse mejor a las ne- y rotura.
nunca imaginamos gracias al esfuerzo, cesidades del cliente. De la gama de cilindros especial-
a la dedicación de todo el equipo y a la En cajas fuertes de sobreponer tam- mente pensada para profesionales, el
fidelidad de nuestros clientes. Empeza- bién destacan la serie Tecna, con aper- cilindro Dragon es la gran estrella, con
mos en un humilde taller de tres traba- tura biométrica; la serie Vision, de diseño 16 pitones, protección antirotura con
jadores y ahora tenemos a más de 100 minimalista y con display e iluminación in- tres placas de refuerzo, cinco llaves ci-
en plantilla. Hemos ampliado nuestras terior; y la serie Alpha, caracterizada por líndricas de puntos y resistencia a la
gamas de productos y somos la refe- su sencillez y su fácil manejo. apertura por taladro, bumping, ganzúa y
rencia nacional en el mercado de la fe- Más enfocada a su uso en negocios rotura. Cuenta con una tarjeta de segu-
rretería y la construcción. tenemos la serie Diamante, de gran ro- ridad para reproducción de llaves, y está
El tiempo nos ha enseñado a saber bustez y seguridad, gracias a sus 12 milí- disponible sólo a través de distribuido-
escuchar lo que demanda el cliente y metros en cuerpo y puerta. res acreditados. En productos de hotel,
a adaptarnos a los cambios ofreciendo En cajas fuertes de alta seguridad, las contamos con las cerraduras electró-
siempre una garantía de calidad y un nuevas propuestas son los modelos XS nicas Hermes, Bella y Aura, de última
servicio técnico muy eficiente. de la serie Thebas de grado IV, con un tecnología y fabricadas en acero inoxi-
Por otro lado, la innovación es otro de tamaño muy reducido y la misma se- dable, que se gestionan a través del sis-
los pilares de la empresa. Hemos inver- guridad que sus hermanas más mayo- tema SmartWay, basado en la tecnolo-
tido en un laboratorio propio que de- res, y que han acaparado la atención de gía RFID o identificación por radiofre-
sarrolla todo tipo de aplicaciones. Ac- nuestros clientes. cuencia con apertura mediante tarjeta
tualmente tenemos varios proyectos de Por su parte, la nueva serie de cajas de proximidad sin contacto.
I+D en marcha llevados a cabo por un fuertes Babylon, de grado II de re-
equipo de ingenieros altamente cualifi- sistencia al robo, cuenta con una se- - ¿Cuáles son las principales líneas es-
cados que trabajan por aportar solucio- rie de accesorios interiores muy in- tratégicas y los objetivos que se plan-
nes novedosas de seguridad. teresantes para su adaptación a los tea BTV de cara a los próximos años?
Además, el crecimiento también se ha distintos usos. En armeros de alta se- Nuestro objetivo es seguir fortale-
visto reflejado en nuestras instalaciones: guridad, la novedad es el Athenas 175 ciendo la relación con nuestros clientes
acabamos de inaugurar las nuevas ofici- (Armour), de grado III de resistencia a través de la calidad y el servicio. Por
nas y la ampliación del área de almacén. al robo, para la custodia de armas cor- ello, vamos a seguir apostando por pro-
tas y largas. Para mayor comodidad yectos de I+D que permitan adaptar-
- La compañía cuenta con una am- del usuario, ofrece la opción de aña- nos a los nuevos tiempos y necesidades
plia gama de soluciones de seguri- dirle compartimentos y soportes para que estos nos plantean.
dad. ¿Cuáles son las novedades del arma larga en su interior. Adicionalmente, estamos trabajando
portafolio actual de BTV? Por último, en soluciones de seguri- para poder incorporar nuevas gamas de
En cajas fuertes de uso doméstico te- dad, no podemos olvidar nuestra nueva producto y así continuar creciendo tanto
nemos como novedad la serie de cajas gama de productos: los cilindros y he- nacional como internacionalmente. S
M
ugape es una innovadora
empresa que suministra
productos asociados al re-
cubrimiento de superficies con una
amplia variedad de enfoques, desde el
convencional hasta el uso de tecnolo-
gía de vanguardia.
Desde hace 20 años presta servicio
a una gran variedad de industrias –au-
tomoción, electrodomésticos, energía
eólica, herrajes decorativos, herramien-
tas, etc.– y apuesta decididamente por
la innovación y el desarrollo de nuevas
soluciones a través de la participación
en proyectos de diferentes organismos
públicos y la colaboración con empre-
sas y centros de investigación del país.
En este contexto, y con una creciente
plantilla que alcanza casi el centenar de
trabajadores, en Mugape se identifica-
ron una serie de necesidades que era
preciso resolver. Desde la dirección de
la empresa se era consciente de que la En Mugape eran conscientes de que la administración
administración de llaves podía conver- de llaves podía suponer una gran pérdida de tiempo y
tirse en un problema organizativo que
un aumento de la carga de trabajo
supusiera una gran pérdida de tiempo
y un aumento de la carga de trabajo del
personal. Se quería lograr que la ges-
tión de llaves no interfiriera en el buen misos del personal para acceder a sus gías, Mugape seleccionó a Keyon In-
desarrollo de las tareas productivas y llaves autorizadas exclusivamente en telligent Access, especialista en el ase-
que pudiera ejecutarse con flexibilidad su horario laboral. Al mismo tiempo, la soramiento, gestión y desarrollo de
para los trabajadores y con fiabilidad dirección tenía que conocer en todo proyectos a medida vinculados al con-
para la dirección. momento qué persona estaba en po- trol de accesos, basándose en sus de-
Además, se hizo énfasis en la nece- sesión de una o varias llaves. Asimismo, mostradas capacidades técnicas y en
sidad de gestionar eficientemente los se diagnosticó la relevancia de dispo- su amplia experiencia obtenida a tra-
accesos a espacios de especial sensi- ner de informes completos sobre el vés del trabajo con otros centros de
bilidad como los laboratorios, el área uso de cada una de las llaves con in- actividades. Además, Keyon Intelligent
de depuradoras, la zona de archivo y el formación relativa al personal que ha- Access es un prestigioso partner a nivel
cuarto de rack. bía accedido a ellas, en qué fecha y en nacional de Deister Electronic.
Todo esto quedó reflejado en un lis- qué horario. El equipo de Keyon Intelligent Ac-
tado de cuestiones sobre el que tra- cess realizó un estudio detallado y pro-
bajar. En primer lugar, se había de al- Gestión de llaves porcionó una serie de sugerencias so-
canzar un alto control de accesos que Tras examinar unos cuantos provee- bre cómo podrían mejorar el control
habría de compatibilizarse con los per- dores potenciales y diversas tecnolo- de accesos del entorno de Mugape.
L
a ciudad francesa de Gaillard ha Prevención y seguridad “Porte de France”, recogiendo siete cá-
pasado de ser un pueblo agrí- El alcalde Jean-Paul Bosland no sólo maras domo PTZ de Dallmeier.
cola a una ciudad con 200 hec- persigue el objetivo de proteger a per- Fue el pistoletazo de salida para la im-
táreas de cultivo de hortalizas y otras sonas y propiedades en lugares donde plantación de un sistema municipal de
200 hectáreas de superficie urbanizada. se producen comportamientos agresi- videovigilancia que desde entonces ha
La población casi se ha triplicado desde vos y robos reiterados con la implan- estado en continuo desarrollo y que así
principios de los años sesenta y cuenta tación de vídeo-observación pública, seguirá.
hoy con 11.500 habitantes de 110 na- sino también la protección de edifi-
cionalidades diferentes. Al compartir la cios e instituciones públicas, vigilan- Centre de Supervision Urbain
principal ruta de tráfico con el munici- cia del tráfico y la detección de infrac- El complemento lógico fue la creación
pio de Thonex (Suiza), 40.000 vehículos ciones en el mismo. Al inicio del pro- en 2008 de un centro de vigilancia cen-
cruzan la ciudad a diario. yecto, la ciudad de Gaillard deseaba tralizado y municipal, el Centre de Su-
Por esa razón, ya desde principios desde el punto de vista técnico una vi- pervisión Urbain (CSU), para la gestión y
de los años 2000, la seguridad fue una gilancia en la que la seguridad de gra- el análisis central de las cámaras y de los
prioridad para la administración mu- bación fuera muy alta. En 2007, Dall- datos grabados.
nicipal, por lo que la política de pre- meier fue el único fabricante que pudo En el CSU, instalado en las de-
vención y seguridad hoy tiene un alto responder con un concepto de graba- pendencias de la policía municipal,
protagonismo en Gaillard. Por tanto, dor blade, destacando frente a otros SeMSy, el sistema de gestión de vídeo
no es de extrañar que esta localidad fabricantes. Mediante una licitación de Dallmeier forma la base para un
actúe como ciudad piloto tanto res- pública, la propuesta de la compañía control efectivo y central de los siste-
pecto al tema de la vigilancia pública obtuvo la adjudicación y la primera mas. Actualmente se concentran un
como en cuanto al uso de tecnologías aprobación de proyecto se efectuó total de 51 cámaras o, más bien, sus
más modernas. en febrero de 2007 en el área urbana datos en el CSU.
Dallmeier FAT-Center
Durante las primeras fases del proyecto,
Thierry Plonka visitó junto con otros el
Dallmeier Factory Acceptance Test (FAT)
Center en Regensburg, donde se monta
el sistema de vídeo completo antes del
suministro al cliente para probarlo am-
pliamente en un funcionamiento real si-
mulado. De esta manera, los clientes pu-
dieron convencerse de la calidad y la fia-
bilidad de los productos Dallmeier ya
antes de la puesta en marcha.
De analógico a IP ofrece esta solución: “una tecnología Ginebra, estaciones fronterizas y otros
Hasta hoy se han instalado en varias de cámaras con la que es posible hacer puntos neurálgicos están planificán-
etapas del proyecto de cámaras de vi- zoom en una escena hasta el mínimo dose. El progreso en el área de tecno-
gilancia en muchos otros lugares de la detalle y que, al mismo tiempo, ofrece logía de cámaras inteligente en combi-
ciudad, ampliando así el sistema conti- una vista general de todo el campo vi- nación con software de análisis de vídeo
nuamente. También se han introducido sual, es sencillamente única.” y herramientas para su gestión corres-
las bodycams con el objetivo de impedir ponden también a las nuevas exigen-
incidentes durante intervenciones y de Conclusión cias que van más allá de la mera obser-
observar delitos. Desde hace más de una década, la ciu- vación. Cada vez es más importante,
Además, un hito importante en el dad de Gaillard, así como el jefe de po- por ejemplo, la discriminación entre
desarrollo del proyecto fue a partir de licía Plonka, colaboran con Dallmeier y peatones, vehículos de reparto, turis-
2011 con el cambio de tecnología, de aún tienen algunos planes más para la mos y bicicletas para poder, en caso ne-
cámaras analógicas a cámaras IP. Gra- ampliación de la videovigilancia. La pro- cesario, actuar rápidamente en conse-
cias a la arquitectura de sistema abierta, longación del trayecto de tranvía hasta cuencia.
la operación por las dos vías es posible La conclusión del alcalde Bosland es
sin problemas y no es necesario susti- que “desde hace diez años empleamos
tuir las cámaras analógicas aún en fun- productos Dallmeier y la calidad ale-
cionamiento incrementando el coste. mana ha dado buen resultado. Noso-
Dependiendo del área de aplicación, se tros no tenemos sitio para la mediocri-
emplean cámaras PTZ IP full HD junto dad, las imágenes tienen que ser impe-
con las cámaras existentes. cables y admitidas ante los tribunales
La vigilancia específica de la zona in- para que podamos identificar personas
dustrial requiere la visualización de las o situaciones sospechosas de forma in-
matrículas. También para esta aplicación, equívoca. Dallmeier es una empresa vi-
Dallmeier pudo proporcionar la solución sionaria que da mucha importancia a la
adecuada con cámaras especiales para hora de desarrollar sus productos y so-
el reconocimiento de matrículas. luciones a que los proyectos sean am-
pliables y escalables sin problemas du-
Sistema de sensores multifocal rante años. Esto crea una alta seguridad
Actualmente, el uso del sistema de sen- de la inversión. Estamos convencidos
sores multifocal Panomera representa de que la tecnología de esta compañía
otro hito. Thierry Plonka se muestra en- corresponderá también a nuestras exi-
tusiasmado con las posibilidades que gencias futuras.” S
S
i el año pasado Hanwha Te-
chwin Europe desveló su inte-
rés por los mercados verticales,
2018 está siendo el de la consolidación
de su estrategia. A través de su inicia-
tiva Wisenet Solutions Tour, la división en
Iberia de la multinacional está llevando
a cabo un trayecto con cinco paradas
para presentar sus novedades para ám-
bitos específicos como el del retail, el
transporte o el tráfico. Bilbao, Madrid,
Málaga, Sevilla y Valencia son las ciu-
dades escogidas por la compañía para
mostrar de primera mano a instalado-
res, integradores, ingenierías y usuarios
este tipo de propuestas.
El 24 mayo, el tour se detuvo en Ma- blemas en el tráfico de vehículos. Una cios gracias a funciones como el análisis
drid, donde Hanwha Techwin dio a co- tecnología que permite integrarse con de merodeo, conteo de personas, tam-
nocer varias líneas de producto, de la las cámaras de la Serie X, las más po- pering o mapa de calor, entre otras mu-
mano de José Luis Romero, General Ma- derosas de la firma. “Con esta solución chas. Una de sus características desta-
nager Spain & Portugal, y Pablo Soto, Pre- se pueden detectar vehículos deteni- cas por el Presales & Technical Manager
sales & Technical Manager. Tecnologías dos, calcular la densidad del tráfico, la de Hanwha durante la presentación es
que ya están implantadas en el mercado pérdida de carga de un camión, humo, la posibilidad de enviar ficheros en ftp
a través de diferentes usuarios. tráfico lento… Y además ofrece esta- con información sobre la actividad en
Los equipos embarcados para trans- dísticas sobre el número de coches, es- el comercio e incluso es posible imple-
porte, lo primero que presentaron, per- timación de velocidad media, origen mentar soluciones añadidas para análi-
miten una integración de sistemas que y destino de los trayectos, etc.”, con- sis en profundidad.
combina la geolocalización, la videovi- cretó Soto, que añadió que este sis- También para retail, a través de un
gilancia y las alertas. Tomando como re- tema puede calibrarse para una medi- acuerdo con la empresa AI Tech, ofrece
ferencia un tren, Soto explicó que “estas ción en dos o tres dimensiones. soluciones para contar personas, esti-
soluciones envían a través de Wifi imá- Sin salir de las carreteras, otra de las mar la cantidad de gente que se con-
genes del interior del convoy y permite apuestas para este año de la empresa centra en un lugar concreto o detectar
al centro de control conocer su ubica- son las soluciones inteligentes de ges- dónde se acumulan más.
ción; además, el conductor tiene un bo- tión de tráfico, que son capaces de re- La última solución que dio a cono-
tón de pánico que envía un popup al conocer matrículas para diferentes apli- cer Hanwha en su parada en Madrid fue
centro para que reciba imágenes en di- caciones, como gestionar el acceso a Wisenet Wave, un nuevo software gra-
recto del interior y el posicionamiento”. aparcamientos, detectar vehículos mal tuito de gestión de vídeo personaliza-
Esta herramienta está compuesta por aparcados y otras infracciones de trá- ble, capaz de mostrar hasta 64 flujos de
cámaras embarcadas, un swich, un rou- fico. Esta solución embebida en las pro- vídeo en pantalla. Soporta 50 servido-
ter, una caja de control y la nueva solu- pias cámaras soporta listas blancas y res en cluster que a su vez pueden sos-
ción de grabación TRM-1610. negras para clasificar los vehículos. tener 128 cámaras cada uno. Según ex-
plicó Soto, cuando se produce la caída
Gestión de tráfico Sector del ‘retail’ de un servidor, esta herramienta en-
Otra de las apuestas de la empresa El retail es otro de los mercados vertica- vía información a otro de los servido-
este año son las soluciones de detec- les de interés para la multinacional. En res y, cuando el primero se recupera,
ción automática de incidentes. Wise- este caso, la firma presentó Wisenet Re- la devuelve. De esa manera garantiza
net AID combina tecnología de video- tail, una herramienta cuyo objetivo es la una disponibilidad total de los datos al
vigilancia y analítica para detectar pro- mejora de la rentabilidad de los comer- usuario. S
Por Redacción
C
yrasa organizó, el 23 de mayo
en el Parador de Cuenca, las
quintas Jornadas del día de la
Seguridad Privada, un evento que con-
gregó a decenas de profesionales para
tratar los drones y la colaboración pú-
blico-privada en dicho sector.
Sin embargo, la ponencia más espe-
rada por los presentes fue la protagoni-
zada por el director del Centro Nacional
de Inteligencia (CNI), Félix Sanz, quien
centró su intervención en las diferen- litación para comunicaciones por radio didas para evitar el uso de drones con
tes funciones de este organismo. “El CNI en un entorno aeronáutico”, comentó. un fin terrorista no son cien por ciento
es un instrumento destinado para sal- Para finalizar su intervención, Herra- efectivas. La única que puede ayudar
vaguardar la seguridad de España y de dón avisó de que “con los drones ten- es la prevención y su uso moderado,
los españoles, una entidad compuesta dremos accidentes y atentados, por lo así como evitar que el dron despegue”,
por 3.500 trabajadores de todos los per- que la sociedad otorgará mucha im- opinó Macharal.
files y que esperamos llegar a la cifra de portancia a las desventajas. Es por ello
4.000 en cuanto podamos”, afirmó Sanz. que tendremos que corregir los defec- Clausura
Para el director de esta organización tos de estos vehículos, no agrandarlos”, Las Fuerzas y Cuerpos de Seguridad
pública, pese a que el CNI es un servi- sentenció. del Estado también tuvieron su ca-
cio secreto, “apostamos más por el ser- Por otro lado, Santiago Macharal, jefe bida en este evento. En concreto, Ma-
vicio que por lo secreto. Somos el me- de Seguridad de Cyrasa, realizó una po- nuel Laguna, comisario jefe del Cuerpo
jor parámetro para medir la democracia nencia sobre los riesgos de los drones Nacional de Policía de Cuenca, y Fer-
como país”, aseguró. y las contramedidas. De esta manera, nando Montes, teniente coronel de la
mostró cómo el Estado Islámico utiliza Comandancia de la Guardia Civil de la
Drones este tipo de vehículos aéreos y una se- ciudad manchega, fueron los encarga-
La nueva normativa de drones en Es- rie de ejemplos de algunos accidentes dos de clausurar la jornada a través de
paña fue el segundo eje de la jornada con aviones en aeropuertos. “Las me- unas ponencias sobre la colaboración
en una conferencia impartida por Do- público-privada.
mingo Ángel Herradón, instructor de Finalmente, cabe desta-
vuelo y colaborador de Cyrasa. En ella, car que el encuentro tam-
este experto diferenció los propios dro- bién contó con representa-
nes de los diferentes vehículos aéreos ción política de la mano de
no tripulados como “aquellos que tie- Lidón Lozano, subdelegada
nen GPS y que vuelven a casa de forma del Gobierno en Cuenca;
autónoma”. Benjamín Prieto, presidente
Asimismo, explicó que la nueva ley de la Diputación Provin-
permite el vuelo de drones tanto en nú- cial de Cuenca; Óscar Ja-
cleos urbanos como por la noche con vier Martínez, director pro-
la autoridad de AESA (Agencia Estatal vincial de la Consejería de
de Seguridad Aérea). Además, destacó Economía, Empresas y Em-
que uno de los principales ejes de esta pleo; y Ángel Mariscal, al-
normativa es la colaboración obligatoria calde de Cuenca, quienes
Coral Aguilar, gerente de Cyrasa; Félix Sanz, director
entre los drones y el resto de naves aé- del CNI; y Javier Borredá, presidente de Seguritecnia, estuvieron presentes en la
reas. “La AESA obliga a tener una habi- dialogan durante la jornada. inauguración. S
E
una de las principales claves para la
l municipio salmantino de de Datos, el terrorismo, la protección
evolución de los profesionales y, por
Santa Marta de Tormes aco- de infraestructuras críticas, la lucha
ende, del sector de la seguridad pri-
gió, el 29 de mayo, la quinta contra la delincuencia o el cibercri-
vada. La formación en diferentes ám-
edición del Congreso de Seguridad men. Esos fueron algunos de los te-
bitos fue uno de los principales ejes
Privada en Castilla y León, organi- mas que salieron a la luz durante la
de este encuentro bienal, que tam-
zado por Seguritecnia con el obje- jornada que duró este evento bienal,
bién puso el acento en diferentes as-
tivo de trasladar a los profesiona- pero hubo otros más.
pectos de la seguridad corporativa.
les de la seguridad de la comunidad El encuentro que contó en esta
El Reglamento General de Protec-
autónoma la actualidad del sector ocasión con el patrocinio de Vega-
ción de Datos, el terrorismo yiha-
y servir como punto de encuentro. segur, Caja Rural de Salamanca y
dista, la ciberseguridad o el Sistema
Como señaló el subdelegado del Fundación Borredá, con la colabo-
PIC fueron otros de los asuntos que
Gobierno en Salamanca, Antonio ración del Ayuntamiento de Santa
abordaron los ponentes.
Andrés Laso, se trata de “un inme- Marta de Tormes y su Escuela de
jorable espacio para reconocer a las Municipal de Hostelería.
David Mateo Delgado (CNP). Víctor Junquera (analista de seguridad). Rafael López Pérez (Behavior & Law).
nal indican que hay un total de 71 em- Junquera, en las filas de todos ellos hay “Cuando mentimos presionamos más la
presas (León, con 17, y Valladolid, con combatientes con experiencia en otras tinta”, puso de ejemplo.
16, son las provincias con mayor nú- guerras que “obligan” a los países Euro- López Pérez se extendió más en su
mero), 75 despachos de detectives, 83 peos a intervenir en la zona. Porque “si ponencia al hablar del comportamiento
centros de formación y 14 departamen- cae el Sahel se desestabiliza el Magreb, no verbal por ser el que cuenta con ma-
tos de Seguridad. Cifras que represen- y no debemos olvidar que el Magreb es yor número de categorías de análisis.
tan “un porcentaje muy bajo respecto a la frontera con Europa”, sintetizó al final La expresión facial, los gestos, la orien-
la cuota nacional”, sostuvo el represen- de su intervención. tación del cuerpo, la postura o el movi-
tante de la Policía Nacional.
A continuación, el analista de seguri-
dad Víctor Junquera, examinó la situa-
ción del terrorismo en el Sahel y cómo La seguridad corporativa y el RGPD fueron otros dos de
puede influir la inestabilidad en esta re-
los temas con más desarrollo en el congreso
gión a España en particular y Europa
en general. Tomando como punto de
partida las revueltas árabes en el Ma-
greb, que comenzaron en 2010 y aca-
baron con Gobiernos como el de Túnez El siguiente ponente, Rafael López miento, el paralenguaje (la manera de
o Egipto, o en guerras como la de Li- Pérez, presidente de la fundación Uni- hablar), la proxémica (cómo nos desen-
bia, Junquera argumentó que “el Sahel versitaria Behavior & Law, explicó cómo volvemos en un determinado espacio),
tiene una gran inestabilidad y los países el análisis de la conducta de las perso- la háptica (cómo nos desenvolvemos
que lo componen se encuentran entre nas puede contribuir a la protección de en el contacto con otras personas), la
los 30 últimos del ránking de subdesa- cualquier entorno, especialmente en in- apariencia y la oculésica (la manera de
rrollo”. Esto, unido a las negativas con- fraestructuras críticas (por ejemplo, un mirar de un lugar a otro) son indicado-
diciones medioambientales –sirva de gran aeropuerto). Diferenció al respecto res del comportamiento humano que
muestra la sequía del Lago Chad– “pro- entre varios tipos de comportamiento ayudan al analista a predecir compor-
voca movimientos migratorios que son humano: el lingüístico, el gráfico y el no tamientos.
caldo de cultivo del terrorismo. verbal. Respecto al primero, aclaró que No obstante, como aclaró el presi-
El Daesh es el grupo terrorista más se refiere a los términos cualitativos y dente de Behavior & Law, “todo esto se
activo en la región, pero existen otros cuantitativos que utilizan las personas desarrolla en un contexto y es funda-
muchos como Al Qaeda en el Magreb para referirse a otros sujetos o a cosas y mental observarlo para sacar conclusio-
Islámico, Ansal al Dinn, Muyao, Al Mo- que denotan muchos rasgos de su ma- nes. No todo es igual en diferentes si-
rabitun, Ansar Al Sharia o Boko Haram, nera de ser o comportarse. tuaciones. Con estas técnicas podemos
que han creado incluso una alianza lla- El torno al comportamiento gráfico, prevenir y anticiparnos a ver qué inten-
mada Jama´at Nasr al-Isllam wal Mussli- apuntó que se refiere a la escritura y ciones tiene una persona para cambiar
min para intensificar su actividad y el que también permite intuir aspectos de su conducta; pero deben hacerlo per-
daño de sus atentados. Según advirtió personalidad o actitud de una persona. sonas especializadas en ello”, apostilló.
Seguridad corporativa
La seguridad corporativa tomó todo el
protagonismo a partir de la interven-
ción de César Mayoral, director gene-
ral de Legal Planning, quien abogó por
que los planes de autoprotección estén
integrados en los planes de seguridad
de las compañías. Hizo esa defensa por-
que considera que es fundamental que
las personas, tanto del departamento
de Seguridad como de otras funciones
de la empresa, sepan cómo actuar en
caso de emergencia. “El director de se-
guridad debe saber qué tiene que im-
plantar en el plan de autoprotección,
para que lo apliquen las personas den-
tro de la organización”, sostuvo.
Por otro lado, también resulta muy Por ello, apuntó que “el simulacro es el persona en caso de emergencia, ya que
importante bajo su punto de vista lle- único momento en el que podemos ver cada uno puede reaccionar de manera
var a cabo simulacros. En ese sentido, la- a las personas en una situación real de diferente en función de su estado de
mentó que la formación en emergencias peligro, por lo que conviene entrenar en ánimo, personalidad, etcétera”.
sea puntual, con lo que probablemente grupos pequeños y coordinados entre De profesionales también habló Mi-
el personal de la empresa no recuerde sí”. “Porque”, añadió, “es importante po- guel Merino, miembro del Comité Ase-
todo lo que debe hacer llegado el caso. der predecir cómo se comportará una sor de la Fundación Borredá. En su caso
finalidad con la que se recogen los datos personales, la minimización de los datos que
recaban las empresa –“deben ser adecuados y pertinentes”, indicó–, la exactitud de los
datos que se demandan y la eliminación de los inexactos o innecesarios, la limitación
del plazo de conservación de los datos “al mínimo tiempo posible” y la integridad y confidencial de esos datos. “Los tra-
tamientos han de garantizar la seguridad adecuada de los datos, aplicando medidas técnicas u organizativas apropiadas
para la protección contra el tratamiento no autorizado o ilícito y la protección contra su pérdida, destrucción o el daño
accidental”, resumió el presidente de ISACA Madrid al respecto.
César Mayoral (Legal Planning). Miguel Merino (Fundación Borredá). Ángel García (Colegio Criminólogos Madrid).
para describir al director de Seguridad A complementar las funciones pro- tas”. Entre ellas, la prevención del delito
del presente y predecir sus necesida- pias de la seguridad corporativa tam- para que no se produzcan situaciones
des de un futuro que, como indicó, “va bién puede contribuir la criminolo- similares a posteriori.
demasiado rápido”. El mejor ejemplo gía, según defendió Ángel García Para hablar de algunas de esas fun-
de esa velocidad son las nuevas tecno- Collantes, decano del Colegio de Cri- ciones intervinieron a continuación la
logías, que cada vez surgen con ma- minólogos de la Comunidad de Ma- criminóloga Begoña Romero y Pedro
yor celeridad. La ciberseguridad es, en drid, creado en abril del año pasado. Briones, director de seguridad y cri-
ese sentido, el mayor reto actual para Según explicó este profesional, la cri- minólogo. La primera aportó algunas
los departamentos de seguridad corpo- minología tiene más de 150 años, tra- claves de la “criminología corporativa”
rativa. “Hablamos de algo muy sofisti- dicionalmente ligada a las instituciones como recurso para realizar planes de
cado y las personas que trabajan en se- penitenciarias o a las Fuerzas y Cuer- prevención y reducir las pérdidas en
guridad tienen que hacerle frente cada pos de Seguridad. Pero también hay cri- las compañías a través del estudio del
día. Hemos pasado de manejar la parte minólogos que están desempeñando comportamiento de las personas. Por
física a la lógica, pero tengo dudas de ya funciones dentro de departamen- su parte, Briones añadió que la crimi-
si poseemos la capacidad técnica sufi- tos de seguridad, como pueden ser el nología “pormenoriza el estudio del
ciente; otra cuestión es saber dirigir”, re- estudio de la conducta, la prevención delito” para saber qué ha ocurrido, en
flexionó Merino. de delitos y el fraude o labores de in- qué entorno y demás, para posterior-
A todo esto se suma una regulación teligencia. “Dentro de la definición de mente implantar medidas preventivas.
cada vez más voluminosa y prolija, la criminología podemos incluir muchas Este análisis, continuó, contribuye a es-
necesidad de conocimientos técnicos, funciones”, apuntó. “Es una ciencia mul- tablecer la estrategia de seguridad de
llevar a cabo actividades de inteligen- tidisciplinar” gracias a la cual el criminó- una empresa, de manera que “la crimi-
cia… De hecho, la Ley de Seguridad logo “puede intervenir en muchas face- nología se puede imbricar en la segu-
Privada, mencionó el ponente, “otorga ridad corporativa mediante la comple-
muchas responsabilidades al director mentariedad de funciones”.
de seguridad” si bien los profesiona-
les aún no son conscientes de la que Sistema PIC
“se viene encima”. Por todo ello, el di- Antes de hacer un descanso de la jor-
rector de Seguridad se asemeja hoy un nada, César Álvarez, coordinador de
“superhombre” capaz de cargar todo el Proyectos de la Fundación Borredá y
peso de múltiples responsabilidades. miembro de su Comité Asesor, explicó
Frente al futuro, en el que la robótica, cómo está compuesto actualmente el
la desinformación o los ciberataques Sistema de Protección de Infraestruc-
son algunos de los desafíos a afrontar, turas Críticas (Sistema PIC) en España,
Merino recomendó a los responsables en el que “la responsabilidad de su pro-
de seguridad corporativa formación y tección no solo corresponde al Estado,
conocimientos, no solo en seguridad sino también a los operadores”. Tras de-
sino también de negocio. César Álvarez (Fundación Borredá). sarrollar la composición del Sistema PIC
Francisco J. Caro (Universidad de Salamanca). Simón Lucas (Policía Local de Salamanca). José Aróstegui (Universidad de Salamanca).
y los planes de seguridad para estos en- vocado un cambio de paradigma, de de empresa, potenciar el capital hu-
tornos, Álvarez desgranó algunas de las la imposición a la seguridad privada a mano desde la formación para garanti-
conclusiones del estudio 10 años del Sis- la implicación de las propias empresas zar las oportunidades y la sostenibilidad
tema PIC. Estudio de la Situación, de la que toman parte en su propia protec- del sector de la de la seguridad privada,
Fundación Borredá. La primera es que, ción”. La colaboración público-privada que cada vez, como podemos ver en
a la hora de integrar la seguridad física es el eje para conseguirlo, finalizó. el borrador del Reglamento de Seguri-
y la lógica –como exige la normativa en dad Privada, tiene más responsabilidad
la materia– “existe un problema de es- Formación profesional y competencias”.
tructuras en los operadores que no per- La formación fue otro de los ejes del Sin embargo, para este profesor de la
mite que se desarrollen a la par”. quinto Congreso de Seguridad Privada Universidad de Salamanca, el esfuerzo
También explicó que las empresas en Castilla y León. Este tema centró en de capacitación no debe proceder úni-
operadoras suelen contratar a consul- primer lugar la ponencia de Francisco camente de las empresas hacia sus em-
toras para elaborar sus Planes de Segu- Javier Caro González, coordinador aca- pleados, sino que debe partir también
ridad del Operador y Específicos, pero démico de Ciencias de la Seguridad de de los propios trabajadores; es decir, ha
“los departamentos de esas empresas la Universidad de Salamanca, quien de- de existir una “responsabilidad dual”,
van aprendiendo y cada vez más desa- fendió la necesidad de que los profesio- como la calificó el invitado. “Esta claro
rrollan sus propios documentos”. nales del sector se formen “más allá de que el borrador del Reglamento de Se-
Pero, sobre todo, su principal con- lo que indique la Ley de Seguridad Pri- guridad Privada nos dice cómo nos te-
clusión fue que “el sistema PIC ha pro- vada”. “Es importante, en cualquier tipo nemos que formar, pero no tenemos
que perder la perspectiva y debemos
buscar cómo formarnos personalmente,
porque hay que ir más allá de la Ley”, in-
sistió el ponente.
Caro González argumentó que el pro-
fesional debe formarse para trabajar
su día a día “no ya solo por la empresa,
sino también por su seguridad jurídica
y física”. “Porque ante conflictos y ame-
nazas hay dos opciones: la de dejarnos
llevar y aprender de los errores, que es
una opción nada recomendable, o in-
vertir en formación y medidas preventi-
vas”, concluyó.
Una de esas medidas preventivas es
precisamente la que explicó el subins-
pector de la Policía Local de Salamanca
Simón Pedro Lucas Ramos. Este profe-
Derecho penal
De esas posibles consecuencias de una mala praxis LAS FUERzAS qUE SE ASOCIAN PARA EL BIEN,
por parte de los profesionales de la seguridad privada NO SE SUMAN, SE MULTIPLICAN. Concepción Arenal
habló el profesor de Derecho Penal de la Universidad
de Salamanca José Aróstegui. Antes de entrar en ma-
teria, aclaró de inicio que su especialidad “no es una
ciencia exacta” puesto que está sujeta a la interpreta-
HAZTE AMIGO
ción de los magistrados, por lo que “un mismo hecho
con connotaciones penales puede llegar al umbral del
delito o quedarse por debajo”.
Dijo esto porque “cuando la seguridad privada se re-
Formarás parte de un proyecto al
laciona con el derecho penal, no es ajena a esos pro-
SERVICIO DE LA SEGURIDAD
blemas interpretativos, lo que da lugar a innumera-
bles situaciones controvertidas”. Una de ellas es la
CONDICIONES ESPECIALES en jornadas profesionales y
actuación de un vigilante cuando ostentan el recono-
actividades formativas.
cimiento de agente de la autoridad en colaboración
con las Fuerzas y Cuerpos de Seguridad, que repre-
BECAS y ACTIVIDADES GRATUITAS
senta una protección jurídica añadida, pero “también
tiene como consecuencia negativa que, en determina-
DESCUENTOS en manuales, libros y compilaciones
dos delitos que puedan cometer en el ejercicio de su
trabajo, la pena puede verse incrementada por el he-
Recepción de ESTUDIOS, INFORMES y BOLETINES
cho de ostentar la condición de agente de la autori-
dad en el momento de la comisión del delito”. Es decir, Participación en ACTIVIDADES LÚDICAS
que se trata de una protección jurídica, pero ante una
mala praxis también implica una mayor responsabili-
dad penal, señaló al término del congreso. S
DONATIVO ANUAL 60€
ENVÍANOS COMPLETA LA FICHA DE AMIGO
www.fundacionborreda.org/cómo-colaborar/amigo/
SEGURITECNIA Junio 2018 73
+34 91 309 04 54 - secretaria@fundacionborreda.org
Eventos
ADI Global Distribution celebró, el 6 de junio en la finca La Alquería de Madrid, la 12ª edición de Expo ADI. Un
evento anual en el que cientos de profesionales pudieron conocer de primera mano las últimas novedades de 38 fa-
bricantes del sector de la Seguridad.
Por Juanjo S. Arenas ywell, LST, HID, Hanwha Techwin, Power temas de candente actualidad: la ana-
Sonic, GL Seguridad, Fuji, Dahua Tech- lítica de vídeo y el Reglamento Ge-
L
os profesionales de la seguri- nology, CDVI, Vanderbilt, Axis Commu- neral de Protección de Datos (RGPD).
dad se volvieron a reunir en este nications, Arquero, Texecom, IBS, AG Para analizar la primera cuestión, ADI
mes de junio en una cita que se Neovo, 2N y Visonic. constituyó una mesa redonda bajo
ha consolidado en el sector: Expo ADI Asimismo, cabe destacar que la com- el título de “detección exterior ver-
2018. Durante este evento, cientos de ex- pañía celebró un almuerzo en el que sus analítica de vídeo” en la que par-
pertos procedentes de toda Europa pu- Luis Salinas, Country Sales Leader para ticiparon Salvador Torras, de GJD; San-
dieron conocer las últimas soluciones de España y Portugal de ADI Global Distri- tiago Dacuña, de Dahua; José Manuel
38 fabricantes. Antiintrusión, protección bution, mostró su agradecimiento a los Menéndez, de Risco; José Luis Blanco,
contra incendios, videovigilancia y me- asistentes. de Honeywell; Bruno Azula, de Axis;
gafonía fueron solamente algunos de las Enrique Sánchez, de Texecom; Jaime
especialidades protagonistas de la 12ª Mesa redonda Durbán, de Milestone; Juan Cano,
edición de este encuentro. De forma paralela, la compañía orga- de Videofied; Laura Alcázar, de Sony;
Un simposio celebrado el 6 de junio nizó dos ponencias para tratar sendos Pepe Arconada, de Visonic; Álvaro
en la finca La Alquería (Madrid) en el
que se mostraron diversas tipologías de
productos, entre los que se encontraron
cámaras de videovigilancia, control de
intrusos, elementos de protección con-
tra incendios (como detectores de hu-
mos, rociadores, etc.), sistemas de eva-
cuación por voz, software de gestión,
sistemas antiintrusión, etc.
En concreto, los expositores, todos
ellos partners de ADI global, fueron
Qualica, XPR, Winland, Trendnet, GJD, El-
mdene, CQR, Takex, Videofield, Bosch/
Sony, Alarmtech, Suprema, WD, Teletek,
Risco Group, Grekkom, Hikvision, NVT,
Milestone, Master Battery, Xtralis, Hone-
RGPD
Por su parte, también se celebró a lo
largo de Expo ADI una conferencia de
Ana Marzo, abogada y socia de Equipo Diversos profesionales participaron en una mesa redonda para tratar la detección ex-
Marzo, quien dio a conocer sus pun- terior y la analítica de vídeo.
tos de vista sobre el nuevo Reglamento
General de Protección de Datos de la
Unión Europea, vigente desde el 25 de
Durante la 12ª edición de Expo ADI, 38 fabricantes de
marzo. Esta profesional comenzó su in-
tervención afirmando con rotundidad seguridad mostraron las últimas novedades de sus
que, en su opinión, “no era necesario líneas de producto
un cambio normativo” en relación con
la protección de datos. Para Marzo, esta
nueva legislación se ha atribuido por
la presión ciudadana y política, pero, A esta argumentación le siguió una ni información, ni mentalidad para cum-
sobre todo, por el denominado ‘Caso pregunta: “¿estamos en un cambio de plir con el RGPD”. Incluso muchas de es-
Snowden’. paradigma?” La respuesta de la abogada tas organizaciones han enviado correos
“El Reglamento incluye nuevos tér- fue que “estamos en un cambio de men- masivos para continuar enviando publi-
minos, aunque no tiene una filosofía de talidad para no dejar de lado la Ley de cidad o información corporativa, algo
cumplimiento. No resuelve los proble- Protección de Datos –la cual no está de- que “no tiene sentido porque este he-
mas que tenemos, por ejemplo, en el rogada, sino que sigue siendo de aplica- cho lo regula la Ley de Comercio Electró-
caso de las transferencias internaciona- ción con una relación rara con el Regla- nico, no la nueva regulación de protec-
les. Además, en el resto de obligaciones mento–, convirtiendo este asunto en un ción de datos”, explicó la profesional.
el esquema sigue siendo el mismo”, ex- argumento económico”. Un contexto en Por todo ello, según Marzo, el sector
plicó la ponente. el que “las empresas no tienen recursos, de la Seguridad Privada debe transmi-
tir un mensaje de tranquilidad y propo-
cionar argumentos para que las com-
pañías sigan consumiendo sin ningún
problema. “Este sector se tiene que au-
torregular, y a través de las asociacio-
nes se deben introducir los argumen-
tos que no incluye la nueva normativa”,
continuó.
Finalmente, la abogada concluyó su
intervención con dos preguntas: ¿por
qué la agencia no se ha reunido con las
asociaciones de seguridad privada? Y
¿por qué no está reflejada en la web de
la Agencia Española de Protección de
Datos la propia seguridad privada? Unas
Ana Marzo realizó una ponencia sobre el nuevo RGPD ante el interés de los asistentes. cuestiones que dejó sin resolver. S
E
l turismo español cerró 2017 las 22 ciudades españolas más grandes) En Madrid, el Decreto 79/2014.
con un aumento de su activi- superaron por primera vez la oferta de En País Vasco, la Ley 13/2016.
dad del 4,4 por ciento, encade- los hoteles.
nando ocho años consecutivos de cre- Sin embargo, la legislación de segu- En Madrid, por ejemplo, en el De-
cimiento que han permitido elevar su ridad contra incendios aplicable en Es- creto 79/2014 se señala que “los aparta-
contribución a la economía nacional paña, el Código Técnico de la Edifica- mentos turísticos y las viviendas de uso
hasta el 11,5 por ciento, según las esti- ción (CTE), no contempla este tipo de turístico deberán cumplir las normas
maciones de la asociación Exceltur, en edificios en su articulado, por lo que a sectoriales aplicables a la materia, con
un año récord para España en entrada dichas viviendas no se les exigen medi- especial mención de las normas de se-
de turistas (82 millones) y en gasto rea- das de seguridad contra incendios. guridad, urbanismo, accesibilidad, sani-
lizado por estos últimos, lo que sitúa a dad y medio ambiente”.
nuestro país como segunda potencia Vacío legal Pero, en general, las legislaciones au-
mundial turística. Esta ausencia legislativa estatal ha tonómicas regulan más aspectos tribu-
La presión de la demanda turística sido suplida por las comunidades au- tarios (o casi exclusivamente) que los de
en España facilita un aumento desor- tónomas, que han decretado ciertas seguridad. Esta escasa y genérica men-
bitado de las viviendas de uso residen- medidas: ción a la seguridad contra incendios
cial que sus propietarios alquilan. Sor- En Aragón, el Decreto 80/2015. hace que en la práctica haya un vacío
prende la explosión de pisos turísticos En Baleares, la Ley 8/2012 y el Decreto legal sobre las medidas de seguridad
relacionada con la extensión de la eco- 13/2011. contra incendios en este tipo de esta-
nomía colaborativa: el año pasado, se- En Canarias, el Decreto 113/2015. blecimientos.
gún estadísticas fiables, las plazas en vi- En Cantabria, el Decreto 19/2014. Existe un anteproyecto de Ley de Tu-
viendas de uso turístico (casi 362.500 en En Cataluña, el Decreto 159/2012. rismo que tiene como finalidad regu-
lar la actividad de los bloques de apar-
tamentos turísticos y de las viviendas
privadas. El borrador de la norma esta-
blece tres categorías: los establecimien-
tos turísticos ya conocidos (hoteles,
apartamentos turísticos, agroturismos
y albergues), las viviendas privadas que
se alquilan a usuarios para estancias
cortas y, por último, las habitaciones
que se arrendan dentro de un mismo
piso. Cada fórmula de alquiler tendrá
que atenerse a la normativa de cons-
trucción vigente que se determine para
cada caso, tanto en seguridad como en
accesibilidad y en medidas contra in-
cendios.
En Europa se está trabajando tam-
bién contra esta misma problemática:
lagunas reguladoras y falta de armoni-
zación socavan la seguridad contra in-
cendios del usuario. El Parlamento Eu-
Salvo otra indicación en relación con el uso, en todo edificio cuya altura de evacuación exceda de 80 m.
En cocinas en las que la potencia instalada exceda de 20 kW en uso hospitalario o residencial público o
Instalación automática de 50 kW en cualquier otro uso.(4)
de extinción En centros de transformación cuyos aparatos tengan aislamiento dieléctrico con punto de inflamación
menor que 300 grados centígrados y potencia instalada mayor que 1.000 kVA en cada aparato o mayor
que 4.000 kVA en el conjunto de los aparatos. Si el centro está integrado en un edificio de uso de
pública concurrencia y tiene acceso desde el interior del edificio, dichas potencias son 630 kVA y 2.520
kVA, respectivamente.
ropeo aprobó en 2015 una resolución es un ingrediente esencial de buena ca- Medidas de seguridad
sobre “nuevos retos y conceptos para la lidad”. Este es el primer paso para que Mientras tanto, desde Tecnifuego-AESPI
promoción del turismo en Europa” en la la Comisión Europea tome cartas en el queremos destacar la necesidad de ins-
que se incluye la protección contra in- asunto y presente propuestas de nor- talar de manera voluntaria soluciones
cendios en hoteles y apartamentos tu- mas mínimas para la seguridad del tu- de seguridad contra incendios en este
rísticos. En la misma se especifica que rismo en la UE, en particular en el ám- tipo de apartamentos y viviendas de
“se considera que el mantenimiento de bito de la seguridad contra incendios uso turístico por razones evidentes. El
las normas de seguridad contra incen- y de seguridad de monóxido de car- tiempo vacacional puede conllevar si-
dios en los servicios de turismo en la UE bono (CO). tuaciones de mayor riesgo de incendio:
fiestas, velas, cigarros... Los apartamen- yor de 15 m en locales y zonas de tengan. La protección aportada por
tos turísticos son espacios que el visi- riesgo especial medio o bajo, o de la instalación automática cubrirá los
tante no conoce, en lo relativo a una 10 m en locales o zonas de riesgo es- aparatos antes citados y la eficacia
posible evacuación en caso de incen- pecial alto. del sistema debe quedar asegurada
dio, y donde se pasa la mayor parte del 2. Los equipos serán de tipo 45 mm, teniendo en cuenta la actuación del
tiempo durmiendo. excepto en los edificios de uso resi- sistema de extracción de humos.
Detección de incendios, extintores, dencial, en los que serán de tipo 25 5. Los municipios pueden sustituir
manta ignífuga y rociadores automáti- mm. esta condición por la de una insta-
cos son algunos de los elementos que 3. Para el cómputo de la dotación que lación de bocas de incendio equipa-
toda vivienda turística debería tener. A se establece se pueden considerar das cuando, por el emplazamiento
modo de guía, nos referiremos a lo exi- los hidrantes que se encuentran en de un edificio o por el nivel de dota-
gido por el CTE como medidas míni- la vía pública a menos de 100 m de ción de los servicios públicos de ex-
mas en establecimientos hoteleros a la fachada accesible del edificio. Los tinción existentes, no quede garan-
través de las tablas 1 y 2. hidrantes que se instalen pueden es- tizada la utilidad de la instalación de
tar conectados a la red pública de columna seca.
Referencias de las tablas suministro de agua. 6. El sistema de alarma transmitirá se-
1. Un extintor en el exterior del local o 4. Para la determinación de la poten- ñales visuales además de acústicas.
de la zona y próximo a la puerta de cia instalada sólo se considerarán Las señales visuales serán percepti-
acceso, el cual podrá servir simultá- los aparatos directamente destina- bles incluso en el interior de vivien-
neamente a varios locales o zonas. dos a la preparación de alimentos y das accesibles para personas con
En el interior del local o de la zona susceptibles de provocar ignición. discapacidad auditiva (ver definición
se instalarán, además, los extinto- Las freidoras y las sartenes basculan- en el Anejo SUA A del DB SUA).
res necesarios para que el recorrido tes se computarán a razón de 1 kW 7. Los equipos serán de tipo 25 mm.
real hasta alguno de ellos, incluido por cada litro de capacidad, inde- 8. El sistema dispondrá, al menos, de
el situado en el exterior, no sea ma- pendientemente de la potencia que detectores de incendio. S
Sacha Paredes / Sales Manager Spain & Portugal de Pelco by Schneider Electric
L
as organizaciones actuales re- Los integradores también han abordado precedentes al no asumir la responsa-
quieren una red robusta de dis- estos problemas instruyendo aún más a bilidad de las cámaras de vigilancia pi-
positivos, que incluyen cáma- los usuarios finales sobre las formas ade- rateadas, lo que ha despertado inquie-
ras, sistemas de gestión de vídeo e in- cuadas de proteger sus cámaras y dispo- tudes en muchos clientes. Por el con-
tegraciones con sistemas de terceros sitivos de red, ofreciendo un proceso de trario, Pelco by Schneider Electric ha
para crear soluciones integrales que sa- formación más completo al instalar siste- introducido una política clara y tan-
tisfagan sus necesidades operativas y mas nuevos. gible para diseñar cámaras y tecnolo-
comerciales. La videovigilancia es una gías de vigilancia con la privacidad y
pieza integral de este rompecabezas, Ciberamenazas la seguridad como máxima prioridad.
y constituye una parte importantísima Casi a diario se anuncia una nueva ame- Los ingenieros y responsables de pro-
del sistema de recopilación de datos en naza cibernética. Las encuestas mues- ducto de esta compañía toman todas
una solución de seguridad. Las cámaras tran que más del 50 por ciento de los las precauciones posibles para evitar
de vigilancia IP actuales han cambiado CIO creen que su mayor desafío de se- riesgos conocidos de seguridad y pri-
mucho si las comparamos con las cada guridad es la rápida evolución de las ci- vacidad mediante la implementación
vez más desfasadas versiones analógi- beramenazas. Esto no debería sorpren- de protocolos basados en IP destina-
cas que hemos visto en el pasado. Casi dernos, ya que este tipo de amenazas dos a brindar seguridad en dispositivos
todos los sistemas CCTV que se están han dañado los ingresos y la reputa- de red, como https, 802.1x, autentica-
instalando actualmente son sistemas ción de muchas organizaciones conoci- ción mejorada, filtrado de direcciones
que incluyen dispositivos de red IP. das. En estudios recientes se refleja que de red, encriptación, etc. En cuanto sur-
Según IHS, las ventas de cámaras de el coste medio de este tipo de delitos gen nuevos riesgos o amenazas, el de-
seguridad están en auge, y se espera para la empresa ha aumentado en más partamento de Ingeniería de Pelco by
que se superen los 130 millones de uni- de un 25 por ciento en los últimos años. Schneider Electric aborda de inmediato
dades este año. La mayor parte de ese Por eso es crítico verificar y autenticar la situación para eliminar el riesgo de la
crecimiento se concentrará en dispositi- constantemente la infraestructura de red manera más rápida y eficiente posible.
vos IP, que requieren prácticas de segu- y establecer procesos y procedimien-
ridad de red más fuertes. A medida que tos automatizados que sustituyan al ele- Dispositivos
crece el número de cámaras de vigi- mento humano. Si los procesos se igno- Así, es fundamental que los fabricantes
lancia instaladas, surgen preguntas so- ran o dejan de ser efectivos, esto tam- de soluciones de videoseguridad pro-
bre cómo las tecnologías de vigilancia bién debe detectarse para que la red de porcionen a los integradores y usua-
y los datos que generan estos dispositi- la compañía nunca sea vulnerable. rios finales los mejores dispositivos del
vos están protegidos frente a la piratería Para todos aquellos que forman parte mercado y que estos estén protegidos
informática y al robo de información, y de la industria de la seguridad física al máximo contra amenazas cibernéti-
cuáles son las implicaciones de una vio- esto es un motivo de gran preocupa- cas. A medida que las cámaras IP con-
lación de esos datos para los individuos ción. Con más y más sistemas migrando tinúen operando o almacenando vídeo
y las organizaciones. a la red, no hay duda de que los cibera- en las redes y se siga produciendo un
Durante el año pasado, muchos fabri- taques, el uso o la manipulación de sis- aumento de los dispositivos del Internet
cantes de cámaras observaron con per- temas de seguridad física, aumentará de las cosas (IoT) que se instalan en es-
plejidad cómo se utilizaban sus dispositi- rápidamente y evolucionará en com- tas mismas redes, es totalmente necesa-
vos de red para lanzar ataques masivos a plejidad. Podemos estar seguros de que rio que los usuarios finales implemen-
otros dispositivos tras haber sido piratea- los piratas informáticos están creando ten prácticas y protocolos para prote-
dos por un tercero. Este tipo de brechas formas completamente nuevas de uti- gerse de esas amenazas cibernéticas.
de seguridad ha llamado la atención so- lizar los dispositivos de cámara IP para Elegir fabricantes que estén totalmente
bre los protocolos que los fabricantes sus propósitos. concienciados y comprometidos con la
han implementado para la protección Sin embargo, algunos fabricantes de ciberseguridad como Pelco by Schnei-
con contraseña y las prácticas de cifrado. cámaras han adoptado una postura sin der Electric es una apuesta segura. S
D
esde ASEPAL siempre hemos 2. EPR aislantes: aíslan al usuario de la ción de filtros o de una fuente de aire
insistido en que los equipos atmósfera ambiente en situaciones respirable) a través de un adaptador
de protección individual (EPI) en las que haya o en las que se prevea facial. Así, y en cuanto a este compo-
constituyen la última barrera de de- una concentración de oxígeno inferior nente básico del EPI, distinguimos tres
fensa entre el usuario y los riesgos que al 17%, proporcionando un suministro tipos básicos de adaptadores faciales:
amenazan su salud y seguridad. Y si de gas respirable adecuado. Hay tres 1. Herméticos, en los que la protección
bien esta visión es fácil de identificar tipos de EPR aislantes: se basa en el ajuste estanco al rostro
en los casos en los que el EPI es utili- del usuario. Se destacan los siguientes
zado como medida preventiva frente tipos de adaptadores:
a un riesgo de accidente, esta concep- Medias máscaras y cuartos de más-
ción puede resultar más difusa cuando cara (EN 140). Las medias máscaras
el EPI, además de ofrecer protección cubren nariz, boca y barbilla del
frente a los accidentes, tiene una fun- usuario. Los cuartos de máscara
ción muy marcada como recurso sólo nariz y boca.
preventivo frente al desarrollo de Máscaras completas (EN
enfermedades profesionales. 136). Cubren ojos, nariz, boca
Por ello, en este artículo hare- y barbilla.
mos una breve presentación del Medias máscaras autofil-
papel que juegan los equipos de trantes con o sin válvulas
protección respiratoria (EPR) en la de inhalación (EN 149 y EN
lucha contra este tipo de enferme- 1827). El adaptador facial es
dades. una media máscara que ya in-
corpora los filtros.
Clasificación de los EPR 2. No Herméticos. Se trata de cas-
Los EPR protegen de los peligros de- cos, capuchas o incluso trajes de
rivados de la inhalación de sustancias protección, luego tienen un ajuste
potencialmente peligrosas (gases, pol- más holgado al rostro del usuario.
vos, fibras, humos, microorganismos, a) Equipos aislantes autónomos: el su- La protección se basa en suministrar
etc.) o de la exposición a atmósferas de- ministro de gas respirable proviene un caudal de aire suficiente que im-
ficientes en oxígeno. Dependiendo del de unos recipientes de aire compri- pida la entrada de contaminantes en
tipo de peligro frente al cual estén des- mido que transporta el propio usua- la pieza facial
tinados a proteger, se distinguen dos ti- rio. 3. Boquillas: sólo para ciertos equipos,
pos básicos de EPR: b) Equipos aislantes no autónomos: el como los de evacuación. Se usan con
1. EPR filtrantes, los cuales purifican gas respirable llega al usuario a tra- un clip nasal.
el aire mediante la acción de filtros vés de una manguera. Otro de los componentes básicos
de distintos tipos. No ofrecen protec- c) Equipos aislantes para evacuación, de muchos EPR es el filtro, el cual per-
ción frente a la carencia de oxígeno. utilizados en situaciones de emer- mite atrapar los contaminantes pre-
El paso del aire contaminado a través gencia para la evacuación de una sentes en el aire. Dependiendo del
de los filtros puede hacerse mediante zona determinada. estado del contaminante, tendremos
la simple fuerza de los pulmones del distintos tipos de filtros:
usuario, o mediante el uso de un mo- Composición de un EPR 1. Filtros de partículas (EN 143) que
tor, distinguiéndose así entre: De forma muy simplificada, un EPR con- retiran contaminantes en forma de
a) Equipos filtrantes no asistidos. siste en un dispositivo que proporciona polvos, fibras, humos, microorganis-
b) Equipos filtrantes asistidos. aire respirable (ya sea mediante la ac- mos que se transportan en gotitas,
etc. Se marcan con la letra código P posición ocupacional). Deberemos Adaptación del EPI
y se clasifican en tres clases según su considerar aquí un parámetro especí- Los EPR, como todos los EPI, deberán
eficacia: fico del ámbito de la protección res- adaptarse a las condiciones físicas del
Clase 1. Filtros de baja eficacia. Se piratoria: el factor de protección no- usuario y a las particularidades de la ta-
designan como P1. minal (FPN), el cual se encuentra re- rea. Así, durante el proceso de selec-
Clase 2. Filtros de eficacia media. gistrado en tablas y que se obtiene a ción debería tenerse en cuenta factores
Se designan como P2. partir de los datos obtenidos en los como: estado físico del usuario y otras
Clase 3. Filtros de alta eficacia. Se ensayos a los que se someten los EPR condiciones propias del usuario, tiempo
designan como P3. en el laboratorio. de uso, necesidades de visibilidad, mo-
2. Filtros para gases y filtros combi- Sin embargo, el FPN es un valor que vilidad y comunicación, estrés térmico y
nados (EN 14387). Eliminan del aire se obtiene en “condiciones ideales”, uso de otros EPI. Adicionalmente, consi-
gases, pudiéndose combinar con fil- por lo que habitualmente este factor deraremos el ritmo de trabajo asociado
tros de partículas. De forma análoga no se corresponde con la protección a la tarea ya que en ritmos de trabajo
a los filtros de partículas, tienen tres ofrecida en condiciones de uso reales, elevados pueden producirse fugas de
clases atendiendo a su capacidad. donde la protección que ofrece el EPR aire exterior hacia el interior del adapta-
También hay una clasificación (que puede verse mermada debido a facto- dor facial, por lo que deberían conside-
se distingue visualmente mediante res como la selección de tallas inade- rarse equipos de presión positiva.
un código de colores) dependiendo cuadas, presencia de vello facial, falta Por último, y a modo de conclusión,
del tipo de gas que eliminen. de entrenamiento en la colocación y debemos hacer hincapié en la abso-
ajuste del EPR, entre otros. Por ello, es luta necesidad de seguir las indica-
Selección de un EPR altamente recomendable que durante ciones del EPR a la hora de utilizar los
El RD 773/1997 establece la forma en la selección y uso de los EPR los usua- equipos, ya que el fabricante es quien
que deben usarse los EPI, una vez se ha rios reciban entrenamiento acerca de posee el conocimiento más fiable
tomado la determinación de hacer uso la importancia de mantener un buen acerca de las particularidades del EPI,
de los mismos. En este sentido, hay que ajuste facial en todo momento, así por lo que es quien mejor puede es-
señalar que la efectividad del EPI de- como en la realización periódica de tablecer las condiciones en las que el
penderá enormemente del proceso de pruebas de ajuste en las condiciones funcionamiento y prestaciones del EPI
selección que se lleve a cabo. habituales de uso de los equipos. serán óptimas. S
En el caso de los EPR, además de se-
guir lo indicado en el RD 773/1997 es al-
tamente recomendable realizar la se-
lección en el marco de un programa de
protección respiratoria. El programa de
protección respiratoria implica una se-
rie de requisitos, entre los cuales desta-
caremos:
Establecimiento de un único respon-
sable de la coordinación y dirección
del programa.
Evaluación y control del riesgo. De-
ben considerarse otras medidas antes
del uso de EPR. Además, deben cono-
cerse a fondo todos los pormenores
de los procesos y equipos en los que
se utilizarán los EPR.
V
oluntariado y voluntarismo no serie de riesgos que pueden llevar a vinculada al voluntariado, sino que es
son lo mismo. En tres de sus pérdidas temporales o permanentes. una actitud que puede estar presente
cinco acepciones la RAE de- Distintos procesos históricos, sumado en personas y organizaciones, y que
fine voluntario como aquella persona a lo costoso que significa tener perma- por su sola presencia, expone a quien
que “obra por voluntad espontánea, nentemente equipos rentados a la es- los presenta a daños y pérdidas. La ac-
y no por obligación o deber”. Desde pera de su activación en emergencias titud voluntarista presenta muy bue-
la perspectiva psicológica, podríamos y desastres, ha determinado que exis- nas intenciones y deseos verdaderos de
agregar que dicha voluntad está deter- tan distintos tipos de equipo para la ayudar, pero sin incluir algunos elemen-
minada por motivaciones, pudiendo ser respuesta ante estos eventos: aquellos tos necesarios para el exitoso y seguro
una de ellas el voluntarismo, la cual es totalmente voluntarios (por ejemplo, cumplimiento de la misión. Algunos de
una “actitud que funda sus previsiones bomberos de Chile o Perú), sistemas ellos son:
más en el deseo de que se cumplan mixtos de voluntarios con rentados (por
que en las posibilidades reales”1. Esta ejemplo, bomberos de EE. UU. o SA- Falta de preparación.
definición entrama a priori dos conclu- MUR Madrid) o aquellos donde la ma- Un voluntarista no se capacita, no se
siones importantes. La primera, si el vo- yor parte de los equipos son rentados. entrena, no planifica ni se prepara.
luntarismo es una actitud puede ser Sin embargo, y totalmente contrario a Simplemente de manera espontánea
perfectamente cambiada a voluntad de lo que instintivamente se puede pensar, se “siente llamado” a hacer algo por
quien la presenta. Y la segunda, una ac- el voluntarismo puede afectar por igual ayudar a otros, sin saber ciertamente
titud voluntarista nos aleja de un des- tanto a voluntarios como a rentados. El qué hacer.
empeño exitoso, exponiéndonos a una voluntarismo no es una característica
Falta de disciplina, organización y
mando.
El éxito del trabajo en emergencias y
El voluntarismo no es una característica vinculada al desastres está relacionado también con
la capacidad de organización y mando
voluntariado, sino que es una actitud que puede estar
que exista en un equipo. Imagínese
presente en personas y organizaciones que los bomberos llegan a un incendio
y cuando lo hacen comienzan a discutir
y argumentar por dónde es mejor apa-
gar el fuego: “Es mejor por acá porque
está cercano a la fuente de agua”; “Es
mejor por el otro lado en función del
viento reinante”; “Es mejor no apagar
el fuego, sino en evacuar”, mientras
tanto el incendio avanza. En la etapa
de respuesta el trabajo requiere disci-
plina, organización y mando; una vez
finalice el evento habrá tiempo para
evaluar lo realizado y actualizar los
protocolos. Un voluntarista –en cam-
bio– hace freelancing, no responde a
un orden establecido, no respeta ór-
denes, horarios ni sigue jerarquías. Y
todo bajo el errado argumento de “soy
voluntario”, aunque realmente debería tarismo con “la figura” de envío de bie- Hay que reconocer que varias orga-
decir “soy voluntarista”. nes innecesarios a lugares afectados por nizaciones que posteriormente se ins-
desastres, al menos desde 19534. titucionalizaron partieron desde aquí
Falta de equipamiento: el trabajo en y fueron evolucionando en su madu-
emergencias requiere contar con un ¿Organizaciones voluntaristas, o rez hasta llegar a mejores niveles de
equipo adecuado. Por ejemplo, en de- personas voluntaristas? respuesta. Sin embargo, debemos es-
sastres se requiere una capacidad de au- En realidad ambas. La actitud volunta- tar conscientes que este estadio de
tosuficiencia –al menos– para refugio, rista puede darse tanto en “organizacio- desarrollo organizacional/personal no
alimentación y agua. En muchos desas- nes de ayuda” como en personas. Para es bueno ni deseable. La recomenda-
tres equipos voluntaristas han llegado hacer el análisis, la figura 1 muestra dos ción para quienes se encuentren en
a tomarse el agua de los afectados, co- elementos que caracterizan la respuesta este grupo es no actuar por su cuenta,
merse su comida y usar sus refugios. a emergencias y desastres: su nivel de or- sino que vincularse a otra organización
ganización previa al evento (instituciona- idealmente del grupo 3 que describire-
Desconocimiento del daño de sus lización), y su grado de iniciativa para in- mos a continuación.
acciones y aquellos riesgos presentes tervenir en el evento (espontaneidad).
en el área afectada: una adecuada res- Se describen cuatro grupos, organi- Grupo 2: alta espontaneidad y alta
puesta requiere conocer y tener algún zaciones o tipos predominantes de res- institucionalización.
tipo de relación previa con la zona afec- puesta, según se describe: A este grupo pertenecen las organiza-
tada. Requiere interactuar con todos los ciones (o personas) que han generado
involucrados en el evento, así como un Grupo 1: alta espontaneidad y baja alguna institucionalidad, como forma-
conocimiento mínimo de la cultura y los institucionalización. ción, normas, procedimientos, etc. Sin
riesgos locales presentes. El desconoci- Altísimo riesgo de voluntarismo con ac- embargo, Estos aún no son suficientes
miento de esto puede llevar a la toma de ciones temerarias, realizando general- pues sigue alta la “espontaneidad” en la
riesgos desmedidos o la aplicación de mente intervenciones dañinas para los activaciòn de su respuesta. Esto es una
técnicas dañinas para los afectados. afectados. Gran parte de la respuesta se señal que aún le falta integrarse dentro
basa en “buenas intenciones” e impro- de un sistema local, regional o nacional
¿Por qué surge el voluntarismo? visación, generando muchos “segun- de coordinación.
Sencillamente existirían varias respues- dos desastres”. Recordemos que en el Por ejemplo, durante los noventa
tas. Por ejemplo, un experto en redes incendio de Valparaíso (Chile, 2014) se existían muchas ONG’s que participa-
neuronales podría argumentar que nace tuvo que restringir el acceso de volun- ban en crisis alrededor del mundo. Sin
por activación de las “neuronas espejo”, tarios voluntaristas5. embargo, éstas no estaban coordinadas
las que estarían involucradas en emo-
ciones de empatía o compasión. Un psi-
cólogo social podría decir que el vo-
luntarismo surge por “influencia social”
cuando una persona siente la necesi-
dad de ir –o hacer– lo que otras perso-
nas están haciendo. Desde el psicoa-
nálisis podríamos comprender el fenó-
meno como una “pulsión” llamado furor
curandis, la cual –en simple– es un im-
pulso difícilmente postergable de ha-
cer todo lo posible por ayudar, sin ne-
cesariamente saber lo que se hará. Sin
embargo, sea cual sea el marco com-
prensivo, está claro que el voluntarismo
genera grandes condiciones de riesgo,
además de ser nefasto para quienes re-
ciben la “ayuda”. Ejemplos de ello los
podemos encontrar en la respuesta al
atentado de las “Torres Gemelas”2 o en
el terremoto de Chile en 20103. Comple-
mentariamente, Holguín-Veras describe Figura 1: Clasificación de la respuesta a emergencias desde la caracterización de
como han aparecido acciones de volun- quienes la realizan.
entre sí, ni tampoco con los gobiernos espontaneidad. Esto implica que la or- Referencias
que las apoyaban o incluso a los cua- ganización se encuentra integrada den- 1. Versión electrónica de la 23 edición
les iban a prestar ayuda. Ello ocasionó tro de un sistema regional o nacional del Diccionario de la Lengua Española
que se generan muchas respuestas in- con acciones permanentes de coordi- disponible en http://www.rae.es/
adecuadas, muy diversos estándares y nación, capacitación, ejercitación y vin- 2. Bomberos de Chile (2017), Video charla
gran cantidad de incidentes. Ese con- culación con otros integrantes. bomberos FDNY disponible en https://
texto gatilló el Proyecto ESFERA6 el cual En este estado de madurez es pro- youtu.be/TCnxd6miNsw
actualmente es un estándar interna- bable que las conductas voluntaristas 3. SOCHPED (2016), “27 de febrero de
cional para responder a desastres en el se vean reducidas, pero no necesaria- 2010: El terremoto de Chile desde la
mundo. La recomendación para quie- mente sean cero. La recomendación es perspectiva de un psicólogo de Di-
nes se encuentren en este grupo es se- seguir precisando estándares, visuali- chato” disponible en http://www.so-
guir formalizando su institucionalidad e zando e incorporando apoyos especí- chped.cl/noticias/451-27f-el-terre-
iniciar relaciones para vincularse con los ficos en los cuales su organización no moto-de-chile-desde-la-perspecti-
sistemas de protección civil existentes sea experta, pero sean requeridos. La va-de-un-psicologo-de-dichato
en sus países, ciudades o comunidades. solución a estos requerimientos puede 4. Holguín-Veras, et al (2014), “Mate-
Un sistema integrado tiende a respon- surgir desde los equipos del grupo 1 rial Convergence: Important and Un-
der de mejor manera pues disminuye previamente descrito. Recuerde que derstudied Disaster Phenomen”,
las actitudes voluntaristas de sus com- muchas organizaciones de respuesta a disponible en https://ascelibrary.
ponentes, favoreciendo la ayuda mutua emergencias se gestaron inicialmente org/doi/abs/10.1061/%28ASCE%2
y el uso escalonado de los recursos. desde el grupo 1. 9NH.1527-6996.0000113
5. Televisión Nacional de Chile (2014)
Grupo 3: baja espontaneidad y alta Grupo 0: baja espontaneidad y baja “Valparaíso: aplican restricción y piden
institucionalización institucionalización. no enviar voluntarios” disponible en
Estado ideal de madurez organizacio- Debido a su bajo nivel de institucionali- http://www.24horas.cl/nacional/valpa-
nal (o personal) para hacer frente a dad y de espontaneidad no participan raiso-aplican-restriccion-y-piden-no-
emergencias o desastres. Presenta al- en respuesta a emergencias, pero desde enviar-voluntarios-1184378
tos estándares de respuesta (institucio- aquí puede surgir un grupo 1. Ello puede 6. ht tp://w w w.sphereprojec t.org/
nalización), y además bajos niveles de ser catalizado por la percepción de “no sphere/es/acerca/ S
NEW!
Incorporating the
“Civil Defence
Exhibition & Conference”
QATAR 2018
Actualidad
Por Enrique González Herrero de que, a tres meses vista de la entrada tratamiento de los datos cuando consti-
en aplicación del reglamento, el 65 por tuya un riesgo.
El plazo de dos años concedido a las em- ciento de las empresas españolas no po- Durante su intervención, la directora
presas para que se adapten al Regla- dían garantizar su cumplimiento. Otros de la AEPD llamó la atención sobre dos
mento General de Protección de Datos informes dibujan incluso un panorama efectos inmediatos del comienzo de la
(RGPD) de la Unión Europea ha llegado más pesimista en este sentido. aplicación del RGPD. Por un lado, se refi-
a su fin. El 25 de mayo comenzó la apli- La directora de la Agencia Española de rió al ingente volumen de correos elec-
cación de esta nueva normativa comu- Protección de Datos (AEPD), Mar España, trónicos enviados a los ciudadanos los
nitaria, que regula el tratamiento de los aseguró durante la 10ª Sesión Abierta del días previos a la entrada en aplicación del
datos personales de los ciudadanos eu- organismo, celebrada el 4 de junio, que RGPD para renovar el consentimiento de
ropeos por parte de las compañías que “no habrá moratoria” para la aplicación tratamiento de sus datos. En ese sentido,
operan en territorio de la Unión. A partir del RGPD “porque la normativa no lo per- puntualizó que “si ya había un acuerdo
de ahora, las empresas que cometan in- mite”. No obstante, aclaró que la propia contractual en el que el cliente hubiera
fracciones en esta materia se enfrentan regulación “propone opciones amistosas” recibido correos, no es necesario reno-
a sanciones que podrían alcanzar, en el a las sanciones cuando se demuestre un var el consentimiento prestado previa-
peor de los casos, los 20 millones de eu- incumplimiento por parte de las empre- mente”. Dicho consentimiento, continuó,
ros o el 4 por ciento del volumen de ne- sas. España explicó que existen medidas “solo sería necesario si hubiera un cam-
gocio anual. como la advertencia o el apercibimiento, bio de las condiciones o finalidad anterio-
A pesar de que el RGPD se aprobó en que pueden adoptarse en lugar de las res”. Por tanto, llamó a la calma en torno
2016 y se abrió un periodo de dos años multas económicas cuando se aprecie a este asunto.
para su adaptación, diferentes encuestas y documente una adecuada diligencia Por otra parte, España advirtió de las
han reflejado durante este tiempo la falta en el cumplimiento del reglamento. Asi- ofertas de asesoramiento en el RGPD en
de preparación por parte de muchas em- mismo, añadió, las autoridades compe- las que “en ocasiones únicamente se fa-
presas. Un reciente estudio realizado por tentes pueden ordenar medidas adicio- cilita documentación creando una apa-
la consultora IDC y Microsoft daba cuenta nales como la limitación o suspensión del riencia de cumplimiento, pero no inclu-
yen las actuaciones necesarias para veri- establece el consentimiento expreso para
ficar el mismo”. Algunas de estas ofertas el tratamiento de sus datos personales
van más allá e incluyen la designación por parte de las empresas.
como delegado de protección de datos La norma, además, obliga a las com-
(DPD) sin que sea obligatoria ni necesaria pañías a adoptar medidas de seguri-
esta figura para dichas empresas. Al res- dad para proteger los datos persona-
pecto, la directora del organismo público les, así como una evaluación de impacto
afirmó que si la AEPD detecta prácticas del tratamiento, la notificación de los in-
desleales de este tipo, actuará en conse- cidentes relacionados con los datos y la
cuencia con los medios a su alcance para incorporación de la figura del delegado
erradicarlas. de protección de datos –que no será ne-
La responsable de la Agencia también cesaria en todos los casos–, además de
hizo referencia a los DPD y al volumen las sanciones.
de notificaciones realizadas al organismo El RGPD es de aplicación directa en los
para comunicar la designación de esta fi- pudieran adecuarse a este nuevo marco re- Estados miembros, sin necesidad de que
gura. Esta cifra actualmente supera las gulatorio que amplía los derechos de los ciu- antes hayan traspuesto la normativa a
8.000 notificaciones. dadanos europeos en relación con la trans- su ordenamiento jurídico. No obstante,
parencia, la cantidad de datos que pueden el Gobierno de España aprobó el 10 de
Novedades del RGPD almacenar las empresas o la finalidad de uso. noviembre del año pasado el proyecto
El RGPD, que derogó la anterior Directiva Asimismo, habilita el derecho al olvido y a la de nueva Ley Orgánica de Protección de
en la materia (95/46/CE), entró en vigor portabilidad de sus datos. También amplía el Datos (LOPD) que aún no ha visto la luz
el 24 de mayo de 2016. Establecía un pe- deber a la información que han de recibir las y que se encuentra en estos momentos
riodo de dos años para que las empresas personas por parte de las organizaciones y en tramitación. S
Actualidad ciber
Madrid es el gran
municipio más inseguro
de España
Euroma Telecom ha presentado la nueva cámara motori- Para la visión nocturna incorpora ocho Leds de
zada DM IP965, una domo motorizada de cuatro megapíxe- alta potencia, pudiendo cubrir hasta unos 150
les que ofrece una alta resolución y un rápido movimiento, metros.
lo que posibilita que se pueda ver con todo detalle a muy También cuenta con un Wide Dynamic Range
larga distancia. digital para un tratamiento eficaz de los con-
La cámara está basada en un CMOS 1/3” de alta reso- traluces y tiene doble compresor H 264/H
lución con una manejo inteligente de la luminosidad 265 para poder adaptarse a cualquier gra-
y con una lente motorizada que va desde los 4,7 a los bador, además de ofrecer hasta 255 pun-
94 milímetros (20X). tos de preset.
Sus motores de alta precisión tienen una velocidad Finalmente, mencionar que soporta un
de giro máxima de 400 grados por segundo y tiene un rango de temperaturas desde -35 a 55 grados
ángulo de giro de 360 grados en horizontal y 90 gra- centígrados y que tiene unas dimensiones de
dos en vertical. 490 por 205 milímetros.
Busca SEGURITECNIA
Producto
„El futuro de la
interfonia está servido“
Anuario español de la
SEGURIDAD
HERRAMIENTA IMPRESCINDIBLE PARA LOS
PROFESIONALES DE LA SEGURIDAD
MÁS DE 1000 EMPRESAS DE SEGURIDAD
BÚSQUEDAS POR:
R DATOS CONTACTO
R PRODUCTOS Y SERVICIOS
R MARCAS
R CATEGORÍAS (FÍSICA, ELECTRÓNICA, CIBERSEGURIDAD, INCENDIOS, LABORAL...)
VERSIÓN PENDRIVE
Edita: Don Ramón de la Cruz, 68, 6º. 28001 Madrid. Tel.: +34 91 402 9607. Fax: +34 91 401 8874. http: www.borrmart.com
Actividad de las Asociaciones
dos es menos bonita de lo que parece, ya está presente en todo el país, ya que son un máticos, ya que la mitad de los 60 bombe-
que incluso hay leyes en contra de que el sistema que pesa poco y que produce un ros que aproximadamente mueren al año
uso de rociadores sea un imperativo”. Mien- ahorro en la instalación. Además, la unión en incendios se producen en viviendas”,
tras, en el ámbito europeo, “hay mucha di- entre ellas se hace por termofusión”, impi- aseguró.
ferencia entre los países del norte y del sur. diendo fugas de agua, según argumentó el Incluso las pérdidas económicas en los
En Noruega y Gales son obligatorios, y Esco- profesional. hogares debido a esta lacra se ven reduci-
cia se lo está planteando”, manifestó el in- Pero la estética de los hogares también se das con el uso de rociadores. “Los daños en
terviniente. torna como un ente fundamental para mul- las viviendas de Estados Unidos que sufrie-
Por otro lado, el profesional hizo especial titud de usuarios. Así, según José Ángel Mar- ron un incendio y que no contaban con ro-
hincapié en que “un incendio apagado por tínez, del departamento técnico de Komtes, ciadores automáticos alcanzan de media los
rociadores utiliza diez veces menos agua
que en uno sofocado por bomberos, ya que
estos llegan más tarde a la zona afectada”.
En consecuencia, “las compañías de seguros Miguel Ángel Izquierdo (Tyco): “los rociadores evitan la
también tienen mucho que decir en este
emisión de gases de efecto invernadero, reducen el uso de
tema”, opinó.
El cuidado del medio ambiente, por lo agua y producen un ahorro energético”
tanto, es otra de las grandes ventajas del
uso de estos dispositivos debido a que
“evita la emisión de gases de efecto inver-
nadero, reduce el uso de agua en un incen- “hoy en día importa mucho el acabado esté- 45.000 dólares, mientras que las que disfru-
dio y produce un ahorro energético”, según tico, pero los rociadores pueden ir empotra- tan de este tipo de sistemas solamente es
pronunció Miguel Ángel Izquierdo, Technical dos o semiempotrados, incluso insertos en un de 4.000”, según datos dados a conocer por
Service Manager para España de Tyco. “Un falso techo o en la pared”, por lo que no afec- George Potter, de la Asociación Española de
solo rociador gasta igual que dos duchas tan gravemente a la armonía de la vivienda o Lucha contra el Fuego (ASELF).
abiertas y un grifo, por lo que no es para del emplazamiento correspondiente. Finalmente, para concluir este encuentro,
tanto su consumo de agua”, añadió José “Los rociadores son un sistema lento pero Luis Rodríguez enumeró una serie de con-
Manuel Fernández, director de NTCI (Nue- seguro y funcionan por detección térmica. clusiones en torno a la figura de los rociado-
vas Tecnologías Contra Incendios). El 98 por ciento de los incendios se con- res automáticos, entre las que destacó que
Adicionalmente, Izquierdo mencionó una trolan con cinco rociadores como máximo”, es “el sistema más sencillo y eficaz” para tra-
serie de bulos en torno a la figura de estos completó el experto. tar de evitar muertes por incendios, la po-
dispositivos que son completamente falsos, En definitiva, “poco a poco deberíamos sibilidad de bajar los impuestos al invertir
como que todos los rociadores se activan si empezar a instalar este tipo de sistemas en menos en bomberos o de abarcar más te-
lo hace uno de ellos (“el 90% de los incen- residencias, colegios, etcétera, hasta llegar rreno y responsabilidades con el mismo nú-
dios se controlan con un solo rociador”, ma- posteriormente a las casas”, expuso José de mero de estos profesionales y la importan-
tizó este profesional), un rociador se puede Antonio finalizando el desayuno. “Son los cia de involucrar tanto a promotores como
activar solo, el daño producido por el agua bomberos en Estados Unidos los que abo- al usuario final para instalar estas medidas
es mayor que el ocasionado por el propio gan por la instalación de rociadores auto- en las viviendas, entre otras. S
incendio, estos dispositivos son muy caros o
que inciden negativamente en el diseño de
la vivienda. Una jornada enmarcada en la campaña de
concienciación mundial del uso de rociadores
Tuberías de plástico y estética
Para que los rociadores desempeñen co- Este desayuno informativo entre profesionales del sector y prensa técnica forma
rrectamente su función, el sistema debe parte de la campaña de concienciación a nivel mundial sobre las ventajas del uso
contar con una red de tuberías eficiente. En de rociadores, la cual recibe el nombre de Home Fire Sprinkler Day. Esta iniciativa,
la actualidad está creciendo el uso del plás- organizada por la Asociación Nacional Americana de Protección Contra Incendios
tico como material principal de estas ins- (NFPA) y a la que España se ha sumado de la mano de Tecnifuego-AESPI y de Ce-
talaciones, un elemento del que Javier del preven, pretende también informar sobre los peligros de los incendios en el hogar.
Pozo, director de Ingeniería y Prescripción Gracias a ella, numerosos países de América, Asia y Europa han llevado a cabo
en Aquatherm Ibérica, hizo una breve des- una serie de simulacros en viviendas que cuentan con rociadores para demostrar
cripción durante el desayuno: “se trata de su eficacia extinguiendo incendios frente a otras casas que no estaban acondicio-
una solución que comercializan muchas nados con este tipo de dispositivos.
empresas del sector. Este tipo de tuberías
OCTUBRE NOVIEMBRE
E-mail: es.securitysystems@bosch.com
Web:www.boschsecurity.es
TECNIFUEGO AESPI
Asociación Española de Sociedades de Protección
ASOCIACIÓN ESPAÑOLA DE INGENIEROS DE contra Incendios
SEGURIDAD (AEINSE) ASOCIACIÓN DE EMPRESAS DE EQUIPOS DE
SEGURLEX CONSULTORES & COMPLIANCE C/ Doctor Esquerdo 55, 1ºF
PROTECCIÓN INDIVIDUAL
C/. San Delfin nº4 (Local calle) 28007 MADRID
DESPACHO DE ABOGADOS Y Tel.: +34 914 361 419
28019 MADRID Avda. Menéndez Pelayo, 67 , 2ª Planta
CONSULTORES MULTIDISCIPLINAR, Tel.: 660 09 60 68 Fax: +34 915 759 635
Oficina 9 BIS. Edificio Retiro
ESPECIALISTAS EN DERECHO DE Tel.: 91 431 62 98 E-mail: info@tecnifuego-aespi.org
Web: www.aeinse.es
Fax: 91 435 16 40 Web: www.tecnifuego-aespi.org
LA SEGURIDAD, IMPLEMENTACIÓN
Twitter: @TECNIFUEGOAESPI
28009 MADRID
Y AUDITORÍA DE PROGRAMAS Linkedin: http://www.linkedin.com/groups/
E-mail: asepal@ asepal.es
DE CUMPLIMIENTO NORMATIVO TECNIFUEGOAESPI-3743185?trk=myg ugrp ovr
Web: www.asepal.es
COMPLIANCE, CANAL DE DENUNCIAS,
FORMACIÓN EN COMPLIANCE Y AUXILIARES DE SERVICIO Y CONTROL
ANÁLISIS DE RIESGOS DE ACCESOS
ASOCIACIONES
FORCE 1 GENERAL SERVICES, S.L.
SERVICIOS DE PORTERÍA, CONTROL DE ACCESOS Y
MANTENIMIENTO
RECEPCIÓN Y CONTROL DE
ALARMAS, S.A.
R.D.G.S.E. nº 2737
Empresa inscrita en la Dirección General de Policía
con el n.º 2.572, del día 14 /02/1996
SONY BUSINESS EUROPE Domicilio Social ROMADE GRUPO CORPORATIVO S.L.
C/ Priégola, 2. Homologado por el Ministerio del Interior
Zamora, 45-47, ático 1.ª
Sabino de Arana, 42-44 28224. Pozuelo de Alarcón. MADRID Formación Específica de Seguridad Privada
C.R.A.: 902 184 184 (24h.) Tel.: 91 709 75 00
08028 BARCELONA 08005 BARCELONA Fax: 91 709 75 38
Tel.: 902 41 51 61 Web: www.recepcionycontrol.com Web: www.securitasdirect.es Sede Social:
Fax: 93 411 06 06 E-mail: info@recepcionycontrol.com C/ Doctor Duarte Acosta, nº 7
E-mail: bpe.esp@eu.sony.com
11500 El Puerto de Santa María (Cádiz)
www.sonybiz.net/es CENTRO DE FORMACIÓN
Centro Formación:
CENTRALES RECEPTORAS Avda Olivares nº 17- P.I. El Pibo
41110 Bollullos de la MItación (SEVILLA)
Tel.: 902 194 814
Fax: 954 002 319
Web: www.gruporomadeformacion.com
ASOCIACIÓN DE INVESTIGACIÓN PARA LA E-mail: gerencia@gruporomade.com
Autorizada por la Dirección General de Seguridad con el nº 914
Con fecha 3 de julio de 1986 SEGURIDAD DE VIDAS Y BIENES
Centro Nacional de Prevención de Daños y
MADRID Pérdidas CERRADURAS ELECTRÓNICAS
D.G.P. N.º 597 Isabel Colbrand, 12 5ª planta, nave 145 Av. del General Perón, 27- 5º
R.D.G.S.E. nº 597 de fecha 15-7-1985 28050 MADRID Tels.: 91 445 7566 • 91 445 7381
Tel. 913 589 777 Fax: 91 445 7136
CENTRAL E-mail. madrid@pycseca.com 28020 MADRID
Polígono Industrial «El Montalvo II» E-mail: formacion@cepreven.com
BARCELONA www.cepreven.com
C/ Honfria, 30-32
37008 SALAMANCA Padilla nº 228 3ª Planta TECNOLOCK, S.L.
Tel.: 902 191 010 08013 BARCELONA
Fax: 923 19 05 05 Tel. 932 310 412
OFICINA
E-mail: vasbe@vasbe.com E-mail. barcelona@pycseca.com
Conde de Toreno, 4 - 7º D
ALICANTE 33004 Oviedo
DELEGACIONES
Capitán Hernández Mira, 1 entlo. Tel.: 98 524 14 87
MURCIA
03004 ALICANTE Fax: 98 527 11 76
Avda. Teniente Montesinos nº 8 Tel. 965 249 303 SERVICIOS TÉCNICOS CEPRETEC, S.L.
Torre A, 4ª planta, oficina 13 E-mail. alicante@pycseca.com GRUPO CEPREVEN
30100 MURCIA ALMACÉN
Av. del General Perón, 27- 5º Polígono de Asipo
VALENCIA Tel.: 91 593 0208
VALLADOLID Nicolás Estévanez, 5 bajos 1ª Calle A, Nave 5C 4C
Fax: 91 594 2703
Edificio Gran Villas Norte 46018 VALENCIA 28020 MADRID 33428 Cayes (Llanera)
C/ Sajambre (local) Tel. 963 540 440 E-mail: cepretec@cepreven.com Tel.: 98 526 55 49
47008 VALLADOLID E-mail. valencia@pycseca.com www.cepreven.com Fax: 98 526 53 98
FIRE SAFETY & SECURITY Inscrita en el Registro de Empresas de la Dirección de Seguridad Avda. de la Industria, 10- nave 3.
Soluciones integrales en seguridad del Estado con n.º 2979 de fecha 22-05-01 Pol. Ind. La Llave. El Casar (GUADALAJARA)
Ingeniería, instalación y mantenimiento Tel.: +34 949 32 28 40
Domicilio Social Fax: +34 949 33 69 26
EUROFESA, S.A. INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS DE C/ Barbadillo, n.º 7 Web: www.nsc-sistemas.es
Avda. Juan Caramuel, 29 Centralita: 91 312 77 77
Parque Tecnológico PROTECCIÓN CONTRA INCENDIOS
Fax: 91 329 25 74
28919 Leganés (MADRID) 28042 Madrid. ESPAÑA.
Tel.: 91 508 66 66 PEFIPRESA, S.A. Web: www.techcosecurity.com
Fax: 91 508 74 74
E-mail: info@eurofesa.es C/ San Cesáreo, 22
www.eurofesa.es 28021 Madrid
MANTENIMIENTO DE EXTINTORES E
Tfn: 91 710 90 00 INSTALAC. FIJAS CONTRA INCENDIOS
DELEGACIONES: Siemens S.A.
Fax: 91 798 04 96 Division Building Technologies
- Valencia
- A Coruña Web: www.pefipresa.com
- Barcelona E-mail: info.madrid@pefipresa.com Área Fire Safety
- Málaga Ronda de Europa, 5
28760 Tres Cantos (MADRID)
Tel.: 91 514 80 00
INSTALACIONES DE SISTEMAS DE Fax: 91 514 07 01
SEGURIDAD COMERCIAL DE PROTECCIÓN www.siemens.es/buildingtechnologies
CONTRA INCENDIOS, S.A.
Oficinas
INV SEGURIDAD C/ Calidad, 50
R.D.G.S.E. nº 2888 Polígono Industrial “Los Olivos”
Tel.: 91 601 07 02
✓ Sistemas de Seguridad Fax: 91 683 28 69
✓ Protección contra incendios 28906 Getafe (MADRID) TECNOFIRE
E-mail: comercial@cpisa.es
Domicilio Social www.cpisa.es C/ Vapor 18 (Pol. Ind. El Regàs)
C/ Tomás Redondo nº 2 Planta 5 CIASIPROIND, S.L.
08850 Gavà (BARCELONA)
Edificio Indobuilding Inscrita en GPD con nº 3598 con fecha de 17/03/2009
Tel. +34 936 622 417
28033 MADRID PROTECCION CONTRA INCENDIOS Fax: +34 936 622 438
Tel.: 902 112 777 Sede Operativa:
Fax: 91 763 09 33 Web:www.tecnofiredetection.com
Avda. Olivares nº 17 - P.I. El Pibo
Web: www.invseguridad.com
E-mail: cliente@invseguridad.com 41110 Bollullos de la Mitación (SEVILLA)
PROTECCION CONTRA INCENDIOS
Sede Social: PASIVA
Plaza de la Aceituna nº 1. Local 8
GRUPO AGUILERA
41960 - Gines (SEVILLA)
Tel.: 902 194 814 SEDE CENTRAL
Fax: 954 002 319 C/ Julián Camarillo, 26 - 2ª Planta
Inscrita en el Registro de Empresas de la Dirección de Seguridad 28037 MADRID
del Estado con n.º 2979 de fecha 22-05-01 Web: www.forceonesystem.com Tel: 91 754 55 11 - Fax: 91 754 50 98 SOLEXIN
E-mail:gerencia@gruporomade.com
Domicilio Social FACTORÍA DE TRATAMIENTO DE GASES SOLUCIONES EXPERTAS EN INCENDIOS
C/ Barbadillo, n.º 7 Av. Alfonso Peña Boeuf, 6. P. I. Fin de Semana
28022 MADRID C/ Alberto Alcocer, 28 - 1ºA
Centralita: 91 312 77 77 28036 Madrid
Tel: 91 312 16 56 - Fax: 91 329 58 20
Fax: 91 329 25 74 Tel.: 91 368 51 20
28042 Madrid. ESPAÑA. DELEGACIÓN GALICIA E-mail: info@solexin.es
Web: www.techcosecurity.com C/ José Luis Bugallal Marchesi Nº 9, 1º B Web: www.solexin.es
15008 A CORUÑA
Tel: 98 114 02 42 - Fax: 98 114 24 62
PROTECCION DE INFRAESTRUCTURAS
DELEGACIÓN CATALUÑA CRÍTICAS
C/ Rafael de Casanovas, 7 y 9
INV SEGURIDAD SANT ADRIA DEL BESOS
R.D.G.S.E. nº 2888 08930 BARCELONA
Tel: 93 381 08 04 - Fax: 93 381 07 58
✓ Sistemas de Seguridad
PROTECCIÓN Y SEGURIDAD TÉCNICA, S.A.
✓ Protección contra incendios DELEGACIÓN LEVANTE
R.D.G.S.E. n.º 403 de fecha 5-7-1983 Tel: 628 92 70 56 - Fax: 91 754 50 98
INNOVACIÓN GLOBAL DE SEGURIDAD, S.A. R.E.S. 2526 DE 24-05-95 INV SEGURIDAD DELEGACION DE MADRID
(INGLOBA) R.D.G.S.E. nº 2888 C/ Rufino Gonzalez, nº 15- planta 3º
SEDE CENTRAL 28037 MADRID
SEGURIDAD ELECTRÓNICA, INGENIERÍA, INTEGRRACIÓN,
INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS DE
C/ Chile nº 8 ✓ Sistemas de Seguridad Tfno. (91) 4074947
SEGURIDAD Y P.C.I. 28290 Las Rozas. (MADRID) ✓ Protección contra incendios
Tel: 900 102 793
DELEGACION DE ANDALUCIA
www.grupo-eme.com Domicilio Social
C/ Pierre Curie, 17. C/ Franz Liszt, nº 1
grupoeme@grupo-eme.com C/ Tomás Redondo nº 2 Planta 5
Parque Empresarial La Garena Oficina 306, 3ª Planta
Edificio Indobuilding 29590 MÁLAGA
Álcala de Henares (MADRID) DELEGACIONES:
. ÁLAVA . LA CORUÑA 28033 MADRID Tfno. (95) 261.19.51
28806 MADRID . ALICANTE . LAS PALMAS Tel.: 902 112 777
Tel. 91 877 41 01 . BADAJOZ . MÁLAGA Fax: 91 763 09 33 Parque Empresarial Torneo
. BARCELONA . SEVILLA
Fax: 91 877 67 90 C/ Astronomía nº 1, Torre 1, 3ª Planta, Módulo 1
. CASTELLÓN . VALENCIA
Web: www.inglobaseguridad.com . GRANADA . VIZCAYA Web: www.invseguridad.com 41015 Sevilla
E-mail: cac@inglobaseguridad.com . GUIPÚZCOA E-mail: cliente@invseguridad.com Tfno. 954 87 06 54
SOLUCIONES INTEGRADAS DE
SEGURIDAD ELECTRÓNICA VIDEO VIGILANCIA
GRUPO RMD SEGURIDAD, S.L.
Central de alarmas propia
Inscrita en DGP con el nº 729 con fecha de 25/09/1975
360º
Madrid
10 julio 2018
ORGANIZAN
COEM ( Auditorio)
C/ Mauricio Legendre, 38 . 28046 Madrid
COLABORA PATROCINA
Aeroespacial
y Defensa
Más de dos décadas comprometidos
con la seguridad ciudadana,
aportando soluciones con la máxima
exigencia y colaborando con clientes
líderes en el sector.