Está en la página 1de 116

Nº 454 - JUNIO 2018

ENTREVISTA: FERNANDO BOCANEGRA, DIRECTOR DE SEGURIDAD DE


LA CONSEJERÍA DE SANIDAD DE LA COMUNIDAD DE MADRID
Dahua Technology
Solución de Reconocimiento Facial

La Solución de Reconocimiento Facial de Dahua hace uso de cámaras y NVR que vienen
equipados con capacidades de aprendizaje profundo. La cámara de reconocimiento
facial con aprendizaje profundo hace uso de un algoritmo interno inteligente que se
enseña a sí mismo. Esta innovadora tecnología permite capturar 16 rostros por imagen
desde diferentes ángulos, además reconocen la edad, el sexo, las emociones y los
objetos que pueden cubrir una cara, como gafas y gorras.

IPC-HF8242F-FR
IPC-HF8242F-FD ¿Dónde usamos recono- • Bancos
cimiento facial? • Prisiones
• Escuelas
• Estadios deportivos • Aeropuertos
• Conciertos y festivales • Tiendas
• Edificios gubernamentales • Estaciones de tren
IVSS (AI+NVR)

DAHUA IBERIA, S.L.


C/ Juan Esplandiú, 15 -1ºB 28007 Madrid, Spain
Tel:+34 917649862
http://www.dahuasecurity.com/es/
E-mail: sales.iberia@dahuatech.com
CONSEJO TÉCNICO ASESOR
PRESIDENTE José Manuel Alonso Díaz. Presidente de Asociación Estatal de Formación en
José Luis Bolaños Ventosa. Seguridad Privada (ASEFOSP).
Director de Security de Gas Natural Fenosa. Jon Michelena Muguerza. Director General de CEPREVEN.
Francisco Muñoz Usano. Presidente de Sociedad Española de Profesionales del
CONSEJEROS DE REPRESENTACIÓN Derecho de la Seguridad (SEDS).
Antonio Pérez Turró. Presidente de Asociación Española de Empresas de Seguridad Carlos Novillo Piris. Presidente de Asociación Profesional de Técnicos de Bomberos
(AES).
(APTB).
Ángel Córdoba Díaz. Presidente de Asociación Profesional de Compañias Privadas de
Carlos Ruiz Virumbrales. Observatorio de Seguridad Integral en Centros Hospitalario
Servicios de Seguridad (APROSER).
Gonzalo Castro Mata. Presidente de Asociación Catalana de Empresas de Seguridad (OSICH).
(ACAES). Aurelio Rojo. Presidente de Asociación de Profesionales de Ingeniería de Protección
Raul Beltrán. Presidente del Consejo Nacional de Guarderio. Contra Incendios (APICI).
Mariano Olivares Pastor. Presidente de Confederación Empresarial de Usuarios de Adrián Gómez. Presidente de TECNIFUEGO – AESPI.
Seguridad y Servicios (CEUSS). Tomás de la Rosa. Director General de Asociación para el Fomento de la Investigación
Mariano Agüero Martín. Presidente de Federación Empresarial Española de Seguridad y la Tecnología de la Seguridad contra Incendios (AFITI-LICOF).
(FES). Juan Manuel Zarco. Presidente de Asociación Foro EFITEC
Vicente de la Cruz García. Presidente de la Asociación Española de Escoltas Asociación Presidente de Asociación Española de Empresas Instaladoras y Mantenedoras de
Española de Escoltas (ASES). Equipos y Sistemas de Protección Contra Incendios (AERME).
Pablo Gárriz Galván. Presidente de Asociación Española de Lucha Contra el Fuego Francisco Poley Herrera. Presidente de Asociación de Directivos de Seguridad Integral
(ASELF).
(ADSI).
Ignacio Gisbert Gómez. Director de Seguridad de la CECA.
Asesor del Consejo Técnico para Asuntos Internacionales. Miguel Merino Thomas.
Enrique Hormigo Julio. Presidente de Asociación Profesional de Detectives Privados de
España (APDPE). Secretaria del Consejo. María Victoria Gómez Alonso.
Juan Muñoz Escribano. Presidente de ASIS España.
Jesús Alcantarilla Díaz. Presidente de Asociación para la Protección del Patrimonio CONSEJEROS DE HONOR
Histórico (PROTECTURI). José Ramón Borredá.
Emilio Radúan Corcho. Presidente de Asociación Española de Directores de Seguridad Julio Corrochano Peña. Director de Seguridad del Grupo BBVA.
(AEDS). Miguel Ángel Fernández Rancaño. Director de Seguridad Corporativa de La Caixa.

SEGURITECNIA
SUSCRIPCIÓN ANUAL (suscripciones@borrmart.es)
España . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 €
Europa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 €
América . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 €
Fundada en 1980 por D. RAMÓN BORREDÁ GARCÍA I.V.A. no incluido

STAFF PRESIDENTE DE HONOR. JOSÉ RAMÓN BORREDÁ


Presidente Consejero Delegado Relaciones Institucionales REDACCIÓN, ADMINISTRACIÓN Y PUBLICIDAD
FCO. JAVIER BORREDÁ MARTÍN Mª. VICTORIA GÓMEZ ALONSO C \ Don Ramón de la Cruz, 68.
Directora General Marketing y publicidad 28001 MADRID
ANA BORREDÁ JAVIER BORREDÁ GARCÍA Tels.: + 34 91 402 96 07
PALOMA MELENDO Fax: + 34 91 401 88 74
Adjunto a la Dirección
YOLANDA DURO Dirección en Internet: www.seguritecnia.com‌‌
ANTONIO C. BORREDÁ E-mail: seguritecnia@borrmart.es‌‌
Subdirector Delegado en Cataluña
Depósito legal: M - 4204-2012
PEDRO J. PLEGUEZUELOS
ENRIQUE GONZÁLEZ HERRERO ISSN: 0210-8747
Tfno. Móvil: 651 999 173 ISSN versión electrónica: 2530-8459
Redactores
E-mail: pedrojose.p@borrmart.es‌ Impresión: Comeco Gráfico S.L. U.
JUANJO SANZ
Diseño y maquetación
JAIME SÁEZ DE LA LLAVE
MACARENA FDEZ. LÓPEZ
LETICIA DUQUE EDITORIAL BORRMART, S.A.
JESÚS VICENTE OCAÑA
Responsable soportes online Presidente: FCO. JAVIER BORREDÁ MARTÍN
Administración C \ Don Ramón de la Cruz, 68.
LAURA BORREDÁ Mª. ISABEL MELCHOR 28001 MADRID
Soportes audiovisuales Suscripciones Tel.: + 34 91 402 96 07. (Centralita)
ANCOR MORALES ELENA SARRIÁ Fax: + 34 91 401 88 74
Banco de imágenes Dirección Financiera Dirección en Internet: www.borrmart.es‌‌
THINKSTOCK/GETTYIMAGES JAVIER PASCUAL BERMEJO E-mail: seguritecnia@borrmart.es‌‌

Colaboraciones: Seguritecnia agradece las colaboraciones espontáneas que recibe tanto de especialistas como de empresas e instituciones. No obstante, de acuerdo con la norma general de publicaciones técnicas, no se compromete a publicar
dichos artículos ni tampoco a devolverlos o mantener correspondencia sobre los mismos.
SEGURITECNIA no se responsabiliza necesariamente de las opiniones de los artículos o trabajos firmados, y no autoriza la reproducción de textos e ilustraciones sin previa autorización por escrito de Editorial Borrmart S.A....
Usted manifiesta conocer que los datos personales que facilite pasarán a formar parte de un fichero automatizado titularidad de BORRMART S.A. y podrán ser objeto de tratamiento, en los términos previstos en la Ley Orgánica 15/1999, de 13
de Diciembre y normativa al respecto. Para el cumplimiento de los derechos de acceso, rectificación y cancelación prevista en dicha ley diríjase a BORRMART S.A. C/ Don Ramón de la Cruz 68. 28001 Madrid.
sumario
14 26

50 68

7 14 20
EDITORIAL ENTREVISTA A VISTA DE FUNDACIÓN
No interrumpir los avances Fernando Bocanegra Morales BORREDÁ
Director del Dep. de Seguridad ¿Reglamento de Seguridad
Corporativo de la Consejería de Privada?
Sanidad de la Comunidad de Madrid Por César Álvarez

26 50 52
ESPECIAL EMPRESAS Y EMPRESARIOS OPINIÓN
Seguridad Integral Alfonso Bilbao y Francisco J. ¿Mao en Níger? ‘Back to
Hoces-Moral basics’ en insurgencia y
Director general de Cuevavaliente contrainsurgencia
Ingenieros Inerco y director de Por David Crevillén y
Consultoría de Inerco Beatriz Gutiérrez

68 88 100
V CONGRESO DE SEGURIDAD ACTUALIDAD ASOCIACIONES
PRIVADA EN CASTILLA Y LEÓN El RGPD comienza Mesa de Tecnifuego-AESPI
Formación y experiencia, a aplicarse sobre las ventajas del
claves para la evolución rociador automático
del sector

4 SEGURITECNIA Junio 2018


> En tiempo real > Análisis de
la información
> Seguimiento
de incidencias

> Ayuda en la toma > Automatización


de decisiones de alertas

> Protocolos
de actuación
> Información
centralizada

Cuadson-GS

Gestión de la Seguridad
La mejora continua de la Seguridad a tu alcance

C/María Zambrano 26 www.milson.es


Oficina 3 info@milson.es
28981 Parla +34 644 383 016
Madrid + 34 686 079 578
Editorial

“Ser lo que soy, no es nada sin la Seguridad” (Shakespeare)

No interrumpir los avances

E
l Reglamento de Seguridad Privada está cada vez más cerca. La Policía Nacional publicó el 22 de
mayo el borrador del Real Decreto que permitirá aprobar el texto que desarrollará la Ley de Seguri-
dad Privada, abriendo un periodo de consulta pública de un mes para la presentación de alegacio-
nes. No cabe duda de que se trata de un avance notable para cerrar el ciclo normativo que comenzó con la
reforma de la anterior ley y que era ya necesario para poder desarrollar completamente toda la potencialidad
de dicha norma. Este paso debería ser definitivo para que no se dilate más la publicación del documento, ni
aún teniendo en cuenta que las circunstancias políticas han variado con la entrada de un nuevo Gobierno.
Al respecto, el equipo del ministro del Interior, Fernando Grande-Marlaska, debe contemplar la aprobación
del Reglamento como una de sus prioridades por cuanto se trata de un asunto que atañe a la seguridad de
nuestra sociedad.

Que la aprobación del borrador del nuevo Reglamento de Segu-


El cambio de ridad Privada es un avance significativo ha quedado patente con las
primeras reacciones de asociaciones y resto de actores del sector,
Gobierno no debe quienes en una primera lectura han reconocido la importancia del
documento y el esfuerzo de la Administración por sacarlo adelante
ser un freno para tras un proceso plagado de modificaciones y diferentes versiones.
Sin embargo, igualmente el texto ha generado dudas en diferentes
cuestiones, entre las que se encuentra, como opinión unánime, la di-
la aprobación del ficultad de manejo de un documento con 442 páginas, que desa-
rrollan 251 artículos, 10 títulos y seis anexos. El periodo de consulta
Reglamento de pública, no obstante, permitirá trasladar de nuevo a la Administra-
ción las observaciones de los diferentes colectivos, que deberían te-
Seguridad Privada ner cabida en el anteproyecto definitivo. Es decir, el Ministerio del In-
terior ha de mantener su disposición a escuchar al sector y valorar
dado que es sus demandas como hasta ahora ha venido haciendo. Teniendo en
cuenta que el borrador se ha demorado más de cuatro años y que
necesario para el aún le quedan pasos que dar, el cambio de Ejecutivo no debería ser
un freno para este proceso puesto que es una cuestión necesaria
desarrollo del sector para el desarrollo de la actividad de la seguridad privada con todas
las posibilidades que le confiere la ley sectorial.

Pero no solo está pendiente la aprobación de esta norma. El Gobierno, no ya únicamente el Ministerio del
Interior sino también otros cuyas decisiones pueden afectar a la seguridad del Estado, asimismo debería prio-
rizar en su agenta otras cuestiones igualmente avanzadas en estos momentos. Una de ellas es la aprobación
de la Ley sobre la Seguridad de Redes y Sistemas de la Información, la Ley NIS, que se encuentra en tramita-
ción muy avanzada. En este caso, además, España se expone a una llamada de atención de la Unión Euro-
pea e incluso a sanciones por sobrepasar la fecha designada para su transposición. Por otro lado, también es-
tán prácticamente a punto el Plan Estratégico de Seguridad del sector de la Salud y la nueva Ley Orgánica de
Protección de Datos, a lo que se suma la revisión de la Estrategia de Ciberseguridad Nacional. El nuevo Minis-
terio del Interior debe escuchar al sector y continuar los importantes pasos que ha dado España en materia
de seguridad en los últimos años. E, igualmente, el sector ha de colaborar para que las iniciativas pendientes
salgan adelante. Todo para que no se interrumpan los avances conseguidos. S

SEGURITECNIA Junio 2018 7


SEGURI PRESS

El Ministerio del Interior trabaja en una mesa de Internet seguro con los
grandes operadores de comunicaciones
El director del Centro Nacional de Protección de Infraestructuras
y Ciberseguridad (CNPIC), Fernando Sánchez, informó el 24 de
mayo durante su comparecencia ante la Comisión Mixta de Segu-
ridad Nacional del Congreso de los Diputados que el Ministerio del
Interior está trabajando en la constitución de una mesa de Internet
seguro con los grandes operadores de comunicaciones que ofre-
Pedro Sánchez nombra a Fernando cen este servicio. En concreto, se trata de colaborar para mejorar
Grande-Marlaska nuevo ministro del la ciberseguridad, una materia en la que España va “por el buen
Interior camino” pero “más lento de lo que avanzan los tiempos”, según afirmó Sánchez.
El nuevo presidente del Gobierno, Pedro Sán- En lo que se refiere a los sectores estratégicos, el nivel de ciberseguridad es alto para el di-
chez, ha nombrado como ministro del Interior rector del CNPIC, aunque siempre existe opción de mejora y garantizó que el más crítico –el
a Fernando Grande-Marlaska en sustitución energético y las TICs– “está bien securizado”.
de Juan Ignacio Zoido. Por otro lado, anunció que el organismo incorporará un plan estratégico para el ámbito de la
Grande-Marlaska nació en Bilbao en 1962, salud a lo largo de este año.
y su actividad profesional ha estado ligada a la
carrera judicial. En concreto, en 2004 sustituyó Para más información: www.cnpic.es
a Baltasar Garzón en la Audiencia Nacional y
posteriormente fue presidente de la Sala de lo
Penal de la Audiencia Nacional, además de vo- La Comisión Europea propone una serie de medidas de seguridad vial para
cal del Consejo General del Poder Judicial. reducir las muertes un 50%
El nuevo mandatario de Interior juró su La Comisión Europea propuso, el 17 de mayo, una serie de
cargo el 7 de junio ante la Constitución y en medidas en materia de seguridad vial con el objetivo de re-
presencia del Rey Felipe VI junto con el resto ducir a la mitad los fallecimientos en carretera entre 2020 y
de ministros, entre los que se encontraba la 2030, evitando la muerte de 10.500 personas en diez años.
nueva titular de Defensa, Margarita Robles, En concreto, plantea incrementar la presencia en el par-
quien también controlará el Centro Nacional que de importantes sistemas de seguridad, valorando la
de Inteligencia. obligatoriedad del control inteligente de la velocidad, el fre-
nado autónomo de emergencia y el asistente de cambio in-
www.interior.gob.es voluntario de carril, entre otros elementos. Además, aboga por definir un marco que facilite la
clasificación de las carreteras de forma coherente en consonancia con su diseño, funcionali-
dad y velocidad. También propone introducir sistemas de evaluación proactiva, aumentando la
Andreu Martínez, nuevo director tipología de carreteras evaluadas y la importancia de la seguridad de los usuarios vulnerables.
general de los Mossos d’Esquadra
Andreu Joan Mar- Para más información: www.dgt.es
tínez ha sido nom-
brado por la Gene-
ralitat de Cataluña Bosch proporciona una seguridad By Demes Group se convierte en el
como nuevo director integral al complejo Suzhou Center distribuidor de Hikvision HiWatch
general de los Mos- Bosch proporciona vigilancia de vídeo, Series
sos d’Esquadra. alarma de detección de intrusión, control de By Demes Group se ha convertido en dis-
Martínez es licen- accesos y sistemas de megafonía al Suzhou tribuidor oficial de la marca Hikvision, en
ciado en Derecho y tiene una larga trayecto- Center, un complejo formado por centros co- concreto de toda su gama de productos
ria profesional en la Administración. De igual merciales, oficinas, rascacielos residencia- HiWatch Series, lanzados al mercado du-
forma, conoce bien el Departamento de Inte- les y un lujoso hotel de Suzhou (China). rante el segundo trimestre de 2018.
rior, ya que ha ostentado diferentes cargos en Más de 3.200 cámaras Bosch HD asegu- Además, todas las soluciones del fabri-
etapas anteriores. ran estas instalaciones, unidas a una detec- cante de sistemas de videovigilancia han
En cuanto a su trayectoria profesional, ha ción de intrusión gestionada por siete pane- sido integradas en la pasarela de recepción
sido director de Estrategia Corporativa de la les DS7400 que cuentan con más de 200 de vídeo para centrales receptoras de alar-
Corporación Catalana de Medios Audiovisuales, sensores. El control de acceso es manejado mas de By Demes, incluyendo la función
director de servicios jurídicos y secretario dele- por dos instalaciones de Access Professional P2P. También han sido integradas en la apli-
gado del Ayuntamiento de Barcelona, director Edition, mientras que la instrucción de me- cación en cloud Peepall, la cual relaciona
general de Administración de Seguridad, jefe gafonía y evacuación por voz está protago- marcas y tecnologías de intrusión con las
del Servicio de Gestión Administrativa de la Es- nizada por un sistema Praesideo con más de marcas de CCTV.
cuela de Policía de Cataluña y jefe del Servicio 5.000 altavoces. De esta manera, la empresa se convierte en
Territorial de Tráfico, entre otros cargos. un aliado estratégico de futuro para Hikvision.
Para más información:
mossos.gencat.cat www.boschsecurity.es Para más información: www.bydemes.com

8 SEGURITECNIA Junio 2018


SEGURI PRESS

Desmantelada una organización que estafó más de ocho millones de euros Inerco crea el programa Inerco Open
mediante ingeniería social Innovation para la industria sostenible
Agentes de la Policía Nacional, los Mossos d´Esquadra Inerco anunció, el 6 de junio, la puesta en
y la Policía de Rumanía, con la participación activa de marcha de Inerco Open Innovation, un pro-
Europol y Eurojust, han culminado una investigación grama especializado para la aceleración de
que ha permitido desmantelar una “multinacional del iniciativas innovadoras aplicadas al desarrollo
fraude” que estafó más de ocho millones de euros me- industrial sostenible.
diante sofisticadas técnicas de ingeniería social. La Esta convocatoria de apoyo a iniciativas
operación ha concluido con el arresto de 14 personas provenientes de cualquier parte del mundo
en España y cinco en Rumanía, que sumadas a otras está centrada en las áreas de energía, medio
14 detenciones realizadas durante el desarrollo de las ambiente, seguridad industrial y prevención
investigaciones, elevan la cifra a 33. La organización operaba mediante células repartidas por de riesgos laborales en sectores como la in-
toda Europa cuyos integrantes se dedican a la realización de estafas de forma masiva, consi- dustria química, petroquímica, petróleo y gas,
guiendo elevados beneficios de su actividad delictiva. generación eléctrica, infraestructuras, minería
Las estafas estaban dirigidas tanto a administraciones públicas como a particulares. En el e ingeniería industrial.
primer caso, obtenían grandes beneficios y requerían una cualificación técnica considerable De esta forma, la firma aportará espacios e
para su realización. Los detenidos tenían entre sus víctimas a hospitales, ayuntamientos y con- infraestructuras, apoyo empresarial y soporte
sorcios, entre otras entidades, sobre los que realizaban un minucioso estudio para conocer económico (desde 3.000 €) para aquellos
sus contratos con proveedores y empresas y obtener beneficio de ello a través de estafas. proyectos, en marcha o en ciernes, seleccio-
nados por el jurado de la convocatoria en fun-
Para más información: www.policia.es ción de su originalidad y grado de innovación,
factibilidad y viabilidad del negocio, sostenibi-
lidad y potencial de crecimiento, así como la
Techco Security compra la compañía Mobotix reúne a cerca de 200 vinculación con las áreas de actividad y secto-
de seguridad lusa Altisecur ‘partners’ en el European Innovation res estratégicos de Inerco.
Techco Security anunció, el 24 de mayo, Summit 2018 La primera edición de Inerco Open Inno-
la adquisición de la compañía portuguesa Mobotix celebró, del 6 al 8 de mayo en Va- vation tendrá abierto su plazo de solicitudes
Altisecur, una operación que tiene el fin de lencia, el European Innovation Summit 2018, hasta el 30 de junio a través de su web.
ofrecer un servicio integral y global de segu- un encuentro que reunió a cerca de 200 part-
ridad a los clientes de la Península Ibérica. ners del canal y a diversos clientes insignia www.inercoopeninnovation.com
Esta compra permitirá a Techco Security de la compañía. La cumbre ofreció a los asis-
afianzarse en el mercado luso de seguridad tentes información valiosa sobre nuevas ten-
de la mano de una organización que ofrece dencias, la posibilidad de echar un vistazo a
soluciones globales en este sector. Gracias nuevos productos y tecnologías, así como la
a esta operación, se prevé que las ventas oportunidad de relacionarse con la comuni-
de la compañía española en Portugal se dad paneuropea de la organización.
tripliquen en los próximos tres años, repre- Además, se llevó a cabo simultáneamente
sentando un cinco por ciento del volumen la Technology Partner Expo, donde se reali-
de negocios de Techco, que en 2018 ascen- zaron demostraciones de diversos referentes
derá a 50 millones de euros. en tecnología que cooperan estrechamente
con Mobotix.
Para más información: El vicepresidente de Anaguar,
www.techcosecurity.com Para más información: www.mobotix.com condecorado por la Guardia Civil de
Córdoba
Francisco Javier Girona, miembro de la Co-
Publicada la ‘Guía para el uso de las normas y la acreditación en la misión Mixta Central de Seguridad Privada y
contratación pública’ vicepresidente de la Asociación Nacional de
La Asociación Española de Normalización (UNE) y la Entidad Nacional Guardas Rurales (Anaguar), fue condecorado
de Acreditación (ENAC) han elaborado y publicado la Guía para el uso por la Guardia Civil de Córdoba el 16 de mayo.
de las normas y la acreditación en la contratación pública. En el acto, en el que se conmemoró el 174
Este documento ofrece pautas y consejos sobre cómo buscar nor- aniversario de la fundación del Instituto Ar-
mas aplicables a una actividad, cómo citarlas correctamente y cómo mado, le fue impuesta la cruz del mérito de la
hacer referencia a la acreditación en distintos supuestos. Adicional- Guardia Civil con distintivo blanco, una conde-
mente, orienta en los aspectos que los poderes adjudicadores deben coración concedida por sobresalir en el cum-
tener en cuenta al valorar si dichos requisitos son adecuadamente plimiento de los deberes de su cargo, así como
satisfechos por los licitadores. En este sentido, incluye anexos con por distinguirse por una conducta ejemplar
ejemplos concretos e información desde una perspectiva más global. digna de resaltarse como mérito extraordinario.

Para más información: www.aenor.es www.anaguar.es

SEGURITECNIA Junio 2018 9


SEGURI PRESS

El Ministerio del Interior incrementa la presencia policial en zonas turísticas


durante este verano
El por entonces ministro del Interior, Juan Ignacio Zoido, anunció el 17 de mayo un incremento
de la presencia policial en zonas turísticas dentro del Plan de Turismo Seguro para la campaña
de verano de este año, que contará, además, con un aumento de la vigilancia en vías de comu-
nicación urbanas e interurbanas, estaciones, puertos, aeropuertos, hoteles, playas y campings.
Igualmente, se intensificará la colaboración con el sector turístico por medio de reuniones
Axon y Milestone Systems firman una de los responsables de las Fuerzas y Cuerpos de Seguridad del Estado con los de los estableci-
alianza para ofrecer un mejor análisis mientos hoteleros y se agilizarán los trámites en las oficinas de denuncia acortando los tiempos
de evidencias de espera. De igual forma, se desarrollarán planes operativos especiales de acuerdo con lo pre-
Axon y Milestone Systems anunciaron, el 7 visto para el actual nivel de activación del Plan de Prevención y Protección Antiterrorista.
de junio, el establecimiento de un acuerdo por
el que establecen una alianza que ofrecerá un Para más información: www.interior.gob.es
gran valor a la hora de contar con una visión
general unificada de la evidencia digital y de
su manejo. La Guardia Civil concluye tres investigaciones contra la piratería digital
En definitiva, gracias a este pacto se ayuda La Guardia Civil, dentro de la campaña iniciada con-
a agilizar todo el proceso de análisis de evi- tra las webs de piratería digital, ha llevado a cabo
dencias gracias a la aportación de los datos tres investigaciones que han permitido desmantelar
de más de 6.000 modelos de cámaras de 150 las principales infraestructuras de piratería a través
fabricantes al ecosistema de Axon. De esta de Internet.
manera, los clientes pueden aplicar las mis- La última fase de las operaciones se saldó con la
mas herramientas a todas las secuencias de detención de sus administradores, así como con el
la cámara, lo que proporciona la capacidad cierre y bloqueo efectivo de más de 49 dominios que
de ver y analizar tomas de vídeo, redactar en ofrecían enlaces de descarga para acceder a todo
una sola herramienta y compartir rápidamente tipo de música, videojuegos, libros, películas y series, algunos incluso antes de que salieran a
los archivos del caso con los fiscales. la venta en España. Las tres operaciones recibieron el nombre de “Colmillo Blanco”, “Cascada”
y “Démona”.
www.milestonesys.com En algunas de las páginas intervenidas, los ciberdelincuentes habían alojado unos scripts
que permitían utilizar la capacidad de cálculo del procesador del equipo del usuario sin su
consentimiento, siempre para beneficio de los administradores.
Europol y el FEM firman un documento La distribución gratuita de este material supone “enormes pérdidas para sus autores, lle-
para fomentar un entorno cibernético gando incluso en algunos casos a ofrecerse obras antes de su estreno oficial en España apro-
más seguro vechando la globalización del mercado digital”, según la Guardia Civil.
Europol y el Foro Económico Mundial (FEM)
han firmado un Memorando de Entendimiento Para más información: www.guardiacivil.es
para establecer un marco de cooperación mu-
tua con el objetivo de fomentar un entorno ci-
bernético más seguro para los ciudadanos, S21sec y Nextel se fusionan para Assa Abloy adquiere el fabricante de
las organizaciones y las empresas. crear la mayor compañía española alarmas HKC
La meta de esta colaboración es el desarro- dedicada a la ciberseguridad Assa Abloy anunció, el 11 de junio, la ad-
llo de un enfoque más robusto y resistente de Sonae Investment Management (Sonae quisición de HKC, un fabricante de alarmas
la seguridad cibernética mundial mediante la IM), grupo inversor propietario de S21sec, y soluciones de monitoreo basadas en la
promoción de asociaciones público-privadas. anunció, el 8 de junio, la adquisición de la nube con sede en Irlanda.
Así, el World Economic Forum ha puesto en firma tecnológica española Nextel. Con esta Gracias a este acuerdo, la firma espera
marcha recientemente un centro global de se- operación, cuyo objetivo es la fusión de am- que las ventas para este año 2018 alcancen
guridad cibernética junto con Europol donde bas empresas, se va a consolidar “la mayor aproximadamente los 18 millones de euros
van a participar en los esfuerzos conjuntos compañía dedicada exclusivamente a servi- con un buen margen de beneficio antes de
para mejorar la lucha contra el delito ciberné- cios de ciberseguridad de nuestro país” tanto intereses e impuestos. Además, declara que
tico mediante el intercambio de conocimien- en términos de facturación como en número la adquisición aumentará las ganancias por
tos, la experiencia y la información sobre las de expertos en plantilla, según afirman en un acción desde el inicio.
amenazas informáticas. comunicado tras el acuerdo. En definitiva, en palabras de Nico Delvaux,
Europol y el FEM intercambiarán conocimien- La entidad resultante contará con más de presidente y CEO de Assa Abloy, “HKC ofrece
tos, tales como mejores prácticas, datos esta- 400 especialistas en ciberseguridad, así como una cartera completa de productos de alarma
dísticos, información técnica o tendencias del con una cartera de clientes en la que están in- inalámbricos y por cable, así como solucio-
cibercrimen, además de cooperar en la aplica- cluidas la mayor parte de las organizaciones nes de monitoreo que complementan muy
ción de proyectos en áreas de interés común. cotizadas y grandes sociedades de Iberia. bien nuestra oferta en el mercado irlandés”.

www.europol.europa.eu Para más información: www.sonaeim.com Para más información: www.assaabloy.com

10 SEGURITECNIA Junio 2018


SEGURI PRESS

Coopservice compra el 75% del Grupo PJC, propietario de Alerta y Control


La multinacional italiana Coopservice ha adquirido el 75
por ciento de la empresa madrileña Grupo PJC Servicios
de Limpieza y Mantenimiento Reunidos, propietaria del
total de las acciones de Alerta y Control, con el objetivo
principal de posicionarse en el mercado español y de
proseguir con su estrategia de expansión internacional.
La operación se ha llevado a cabo por medio de Coop- Protección Civil pone en marcha la
service International, participada al cien por cien por Coop- Operación Paso del Estrecho 2018
service, grupo de empresas constituido en 1991 que facturó Protección Civil ha puesto en marcha el 15
862 millones de euros en 2017 y que cuenta con una plantilla cercana a los 20.000 empleados. de junio la Operación Paso del Estrecho (OPE)
Con esta adquisición, Coopservice se plantea la meta de reproducir en España su modelo de 2018, ultimada por la comisión mixta hispano-
facility management, que supone una mayor variedad y diversificación de servicios, superando marroquí celebrada el 10 de mayo en Tetuán
el esquema de las empresas de este sector en España centrado en la limpieza y la seguridad. (Marruecos).
La OPE, que finalizará el 15 de septiembre,
Para más información: www.coopservice.it contempla la adopción de medidas extraor-
dinarias para dar mayor fluidez cuando la lle-
gada masiva de vehículos así lo requiera. En-
Detenida una banda criminal especializada en robos en locales comerciales tre estas medidas se encuentran el intercam-
Agentes de la Policía Nacional y de la Guardia Ci- bio de billetes en fechas críticas (los fines de
vil, en una operación conjunta, han detenido a seis semana de la segunda quincena de julio y de
miembros de un grupo criminal especializado en el principios de agosto), la limitación de embar-
asalto de locales comerciales, preferentemente de ques de camiones en esas mismas fechas, el
apuestas deportivas. Para cometer los robos, intimi- establecimiento de zonas de atraque para bar-
daban a los empleados con armas de fuego o blan- cos tipo ro-ro, la ruptura de horarios en días
cas para sustraer la recaudación, que oscilaba en- críticos, la activación de las áreas de emer-
tre los 2.000 y 3.000 euros. Esta banda actuaba en gencia exteriores si fueran necesarias y la co-
Madrid –en la zona del Corredor del Henares y Ma- ordinación entre los puertos y de embarque de
drid capital–y en la provincia de Cuenca, llegando a maniatar a la empleada de una clínica ve- autobuses en días críticos.
terinaria de Madrid en su último robo. Ya el año pasado se produjo el desplaza-
Durante sus golpes, normalmente tres jóvenes entraban en el establecimiento, y mientras miento de cerca de 700.000 vehículos, aun-
uno de ellos vigilaba la puerta de acceso, los otros dos intimidaban a un empleado para ha- que se espera que este verano los movimien-
cerse con la recaudación. En ocasiones, un cuarto individuo esperaba en el interior de un vehí- tos se produzcan de manera escalonada de-
culo para facilitar la huida del lugar. bido a la no influencia del Ramadán.

Para más información: www.interior.gob.es www.proteccioncivil.es

Securitas Direct invierte 35 millones El OSI alerta de un nuevo caso de El Daesh no ha desarrollado una
de euros en I+D durante 2017 fraude que utiliza la marca Samsung división destinada a ciberataques
Securitas Direct invirtió durante 2017 un to- para robar datos bancarios Durante 2017 se ha confirmado que no existen
tal de 35 millones de euros en investigación La Oficina de Seguridad del Internauta evidencias que sugieran que el Daesh haya
y desarrollo, “lo que confirma su posición de (OSI) ha alertado de un nuevo fraude para desarrollado una división específica destinada
referencia como compañía tecnológica en robar datos bancarios, esta vez con la al desarrollo de acciones ciberofensivas con-
el mundo de la seguridad”, según aseguran marca Samsung como protagonista. En es- tra servidores web u otros medios tecnológi-
desde la propia firma. pecial, los afectados son aquellos usuarios cos, según se desprende del último informe
Con esta política de I+D, muchas de las in- que hayan recibido un correo electrónico in- sobre hacktivismo y ciberyihadismo del Centro
novaciones de Securitas Direct se han con- dicando que existe un paquete de un Sam- Criptológico Nacional.
vertido en estándar para la industria. En con- sung Galaxy S8 listo para ser remitido y ha- El documento concluye que el ‘cibercali-
creto, la organización fue pionera en verifica- yan enviado sus datos para obtener el su- fato’ no existe como una estructura orgánica
ción por voz, en añadir el módulo GSM en el puesto premio o vale de descuento. Estado Islámico, sino como un concepto de
panel de alarmas, en incorporar el sistema El correo facilita un mensaje desde el cual identidades hacktivistas individuales.
de verificación por vídeo e imagen, en Home se puede acceder a una página donde apa- Por su parte, el dossier también señala que
Security y Home Control a través del teléfono rece una serie de datos personales ya relle- las escasas campañas de hacktivismo no han
móvil o el despliegue de una red propia con nados por defecto con posibilidad de editar- supuesto una ciberamenaza debido a que en
tecnología de banda ultraestrecha. los. Así, los ciberdelincuentes consiguen sus la mayoría de los casos las entidades se dedi-
datos bancarios. can al ‘hacktivismo oportunista’.
Para más información:
www.securitasdirect.es Para más información: www.osi.es www.ccn-cert.cni.es

SEGURITECNIA Junio 2018 11


BASES DEL CERTAMEN INTERNACIONAL
“TROFEOS DE LA SEGURIDAD” XXXII EDICIÓN
Editorial Borrmart, a través de su revista Seguritecnia, decana en el sector de la Seguridad, manifestando su voluntad de exaltar los
méritos que concurren en las personas y entidades públicas y privadas relacionadas con las distintas actividades y servicios de dicho
sector, instituyó en el año 1981 a tal fin, por deseo de su Fundador, Don Ramón Borredá, los "TROFEOS DE LA SEGURIDAD",
otorgados en el marco del Certamen Internacional de este nombre, el cual se desarrollará con arreglo a las siguientes Bases, que se
consideran aceptadas por cuantos intervengan en su actividad.

BASE PRIMERA: MODALIDADES DE LOS "TROFEOS DE LA SEGURIDAD"


Los Trofeos serán otorgados por el Jurado constituido por los miembros del Consejo Técnico Asesor de Seguritecnia (regido por sus normas
específicas) a aquellas personas o entidades acreedoras desde la edición anterior de este Certamen. Las modalidades a las que podrán optar
las candidaturas que se presenten serán:
T1.- TROFEO AL MEJOR PRODUCTO DE SEGURIDAD comercializado en España y/o en la Unión Europea.
T2.- TROFEO AL MEJOR SISTEMA DE SEGURIDAD instalado y operativo en España y/o en la Unión Europea.
T3.- TROFEO A LA ACTIVIDAD INVESTIGADORA (I + D) en materia de seguridad en España y/o en la Unión Europea.
T4.- TROFEO AL MÉRITO EN LA TRAYECTORIA PROFESIONAL EN SEGURIDAD PRIVADA, al profesional de la seguridad
privada, empresa prestataria o usuaria que, habiendo estado en activo durante más de 15 años, se haya destacado por su trayectoria
profesional o empresarial, reconocimiento del sector de la Seguridad Privada o aportación al mismo.
T5.- TROFEO AL DIRECTIVO USUARIO DE SEGURIDAD PRIVADA, al directivo de entidad usuaria de seguridad que haya
destacado por su trayectoria profesional y aportación al sector de la Seguridad Privada.
T6.- TROFEO AL MÉRITO EN EL SERVICIO EN LA SEGURIDAD PRIVADA, al personal de Seguridad Privada regulado en la Ley
5/2014 (es decir: vigilante de seguridad, vigilante de explosivos, escolta privado, guarda rural, guarda de caza, guardapesca marítimo, jefe
de seguridad, director de seguridad y detective privado), que haya tenido un comportamiento altruista y destacado en el cumplimiento de
sus funciones, por encima del cumplimiento exigible de su deber.
T7.- TROFEO AL MÉRITO EN EL SERVICIO EN LA SEGURIDAD PÚBLICA, a aquellos componentes o Unidades de las Fuerzas
y Cuerpos de Seguridad (estatales, autonómicas o locales) que se hayan distinguido por un comportamiento destacado, por encima del
cumplimiento exigible de su deber, en la protección de los ciudadanos, en defensa de la Ley o de la seguridad pública.
T8.- TROFEO AL MÉRITO EN LA PROTECCIÓN CIVIL, a los componentes de los servicios de prevención y extinción de incendios,
salvamento, rescate, protección civil, etc., que se hayan distinguido por un comportamiento destacado, por encima del cumplimiento
exigible de su deber, en situaciones de riesgo, ayuda humanitaria o en acciones preventivas en la materia.
T9.- TROFEO A LA FORMACIÓN EN SEGURIDAD, a la persona, entidad o empresa que más haya destacado por la calidad de la
enseñanza, innovación en sistemas pedagógicos, medios y métodos docentes.
TE.- TROFEO EXTRAORDINARIO DEL JURADO, a la persona, entidad o colectivo que haya destacado extraordinariamente por sus
acciones meritorias o su servicio prolongado en provecho de la seguridad, en el ámbito nacional o internacional.

SEGUNDA: JURADO
El Jurado del Certamen se constituye en el seno del Consejo Técnico Asesor de Seguritecnia, convocado y reunido a tal efecto según su
normativa específica, comunicada a sus miembros bajo la Presidencia de su titular, quien, previo análisis de los dictámenes no vinculantes de
las Comisiones de Estudio designadas por el mismo, decidirá la concesión de los Trofeos de la correspondiente edición anual.
El Jurado podrá conceder más de un premio en alguna de las especialidades cuando lo considere preciso, por la alta calidad e igualdad de
algunas de las propuestas presentadas.
También puede declarar desierto alguno o algunos de los Trofeos si, a su juicio, no se reúnen los méritos suficientes. Sus decisiones son inapelables.

TERCERA: REQUISITOS DE PRESENTACIÓN DE LAS PROPUESTAS


- Idioma: la documentación técnica y descripción del producto/actividad serán en castellano.
- Las propuestas han de presentarse necesariamente en soporte informático e incorporarán también una copia en papel.
- Se valorará positivamente toda presentación sintetizada y gráfica que facilite su análisis por la Comisión.
- Las candidaturas han de contener los datos filiación/identificación completa del proponente y del candidato.
- No podrá presentarse una misma candidatura a las categorías T1 y T2.
- Las candidaturas sólo podrán presentarse por parte de:
Categorías T1, T2, T3, T6, T7, T8 y T9: cualquier persona o entidad conocedora de los méritos de la candidatura, así como cualquiera de los
miembros del Jurado.
Categorías T4, T5 y TE: cualquiera de los integrantes del Jurado, que no podrán presentarse a sí mismos, ni a las entidades a las que
representen, ni aquellas otras en las que tengan intereses de cualquier índole.

CUARTA: CONFIGURACIÓN DE LAS COMISIONES DE ESTUDIO (T1, T2, T3, T7, T8 y T9)
Las Comisiones de Estudio estarán constituidas por los integrantes del Jurado (con posibilidad de sustitución regulada en las normas del
Jurado), acordadas en sesión plenaria con tal finalidad. Dichas Comisiones evaluarán las diversas propuestas presentadas, analizando si
cumplen los requisitos exigibles a cada modalidad, y definirán de entre ellas las que se someten, como finalistas, a la votación del Jurado.
Con carácter general, y salvo otro acuerdo del Pleno, se nombrarán dos Comisiones:
PRIMERA COMISIÓN: dictaminará las modalidades T1, T2 y T3. Evaluará los siguientes aspectos:
Requisitos de carácter técnico:
-Presencia del producto en el mercado.
-Presentación de certificaciones de acuerdo con la normativa vigente, si existen.
-Presentación de homologaciones de acuerdo con la normativa vigente, si existen.
Requisitos de disponibilidad para análisis presencial por la Comisión que ha de garantizar el concurrente:
-Disponibilidad del aparato/equipo/sistema, para estudio directo por la Comisión.
-Disponibilidad de realización de ensayos, si lo considerase pertinente la Comisión.
SEGUNDA COMISIÓN: dictaminará los Trofeos T7, T8 y T9. Evaluará los siguientes aspectos:
Requisitos que comprenden valores humanos, en general y profesionales, en particular.
Memoria personalizada de los hechos, historiales profesionales u otros antecedentes que ayuden al mejor conocimiento de los méritos por
parte de la Comisión.

QUINTA: PROCEDIMIENTO ESPECIAL PARA LAS MODALIDADES TE, T4, T5 y T6


El Trofeo Extraordinario y las modalidades T4, T5 y T6 se debatirán y acordarán por el Pleno directamente, sin participación de Comisión de
Estudio alguna.
Estas candidaturas deben ser propuestas por escrito dirigido telemáticamente a la Secretaría del Jurado, pudiendo unir al escrito de la
propuesta cuanta documentación se considere oportuna para acreditar los méritos del candidato. La propuesta deberá ser efectuada por uno
o varios miembros del propio Jurado, siempre que no se presenten a sí mismos, ni a las entidades a las que representen, ni aquellas otras en las
que tengan intereses de cualquier índole.
Con carácter general, no se admitirán propuestas en la misma sesión del Jurado, salvo que lo haga el Presidente del mismo a la vista de las
candidaturas presentadas o que el Jurado decida ampliar el plazo.

SEXTA: GASTOS DERIVADOS DEL ESTUDIO DE LAS PROPUESTAS


Los posibles gastos derivados de las visitas, análisis, ensayos, contrastes, etc., que requiera la respectiva Comisión de Estudio para emitir su
dictamen –cuyos resultados quedarán en poder de la candidatura al premio– serán sufragados por el candidato correspondiente, una vez se le
comunique su candidatura y la acepte.

SÉPTIMA: ENTREGA DE CANDIDATURAS


Las candidaturas propuestas (excepto las de los Trofeos T4, T5, T6 y Extraordinario, que se pueden formular y entregar en el propio seno del
Jurado), se remitirán mediante correo postal a la Secretaría del Jurado, en la revista SEGURITECNIA (C/ Don Ramón de la Cruz 68, 6º. 28001.
Madrid).
También se enviará toda la documentación al correo electrónico trofeos.seguritecnia@borrmart.es
Toda candidatura irá acompañada, obligatoriamente, del formulario, debidamente cumplimentado, que se puede obtener en la página web de la
Editorial: www.borrmart.com
El plazo máximo de presentación de candidaturas finaliza el 30 de julio de cada año, para los premios correspondientes a dicho ejercicio, salvo
lo que resuelva el propio Jurado dentro de sus deliberaciones.
Los expedientes quedarán tratados con la necesaria confidencialidad, estarán en poder de la revista y no se notificará resolución alguna sobre
los mismos, salvo a las candidaturas ganadoras.

OCTAVA: ENTREGA DE LOS PREMIOS


La revista Seguritecnia publicará el fallo del jurado, y los premiados recibirán sus Trofeos en el "ALMUERZO DE LA SEGURIDAD" que, a esos
efectos, se celebrará en el último trimestre del año.
Estos Trofeos, que son honoríficos, se materializarán en una placa artística que los perpetúa. A petición del interesado se expedirá la credencial
correspondiente.

TROFEO "RAMÓN BORREDÁ"


XXIV Edición
El Trofeo "Ramón Borredá" se crea para distinguir a la persona que haya demostrado mayor entusiasmo y excepcional esfuerzo por
el desarrollo positivo del sector en un marco ético, en el ámbito de la Seguridad pública o privada.

Normas especiales del Trofeo "RAMÓN BORREDÁ"


El Trofeo "RAMÓN BORREDÁ" se constituye como el primero y más importante del Certamen Internacional "Trofeos de la
Seguridad".
Tendrá periodicidad anual y se otorga a la memoria del fundador de Seguritecnia, Don Ramón Borredá García como estímulo para
los profesionales de la seguridad en atención a méritos y valores singulares. Este trofeo no podrá ser compartido.
Se concederá por acuerdo del Patronato de la Fundación Borredá para la Seguridad constituido en Jurado y se entregará en el
mismo acto que el Certamen Internacional “Trofeos de la Seguridad”.
Entrevista

La Comunidad de Madrid ha dado un paso decisivo en la seguri-


dad de sus hospitales y resto de centros sanitarios con la creación,
a comienzos de este año, del Departamento de Seguridad Cor-
porativo de la Consejería de Sanidad. El encargado de dirigirlo y
poner las ‘primeras piedras’ en este proyecto es Fernando Boca-
negra, que cuenta con una extensa experiencia en este ámbito,
no solo desde el punto de vista de la seguridad sino también en
cuanto al funcionamiento de la Administración. Anteriormente,
Bocanegra fue concejal de Seguridad del Ayuntamiento de Ma-
drid y director de Seguridad del Hospital Infanta Leonor. Pero,
además de su trayectoria, le define su voluntad y compromiso por
poner en marcha medidas e iniciativas que aumenten la protec-
ción de edificios y personas en todos los ámbitos de la Sanidad.

Fernando Bocanegra Morales


Director del Departamento de Seguridad Corporativo de la
Consejería de Sanidad de la Comunidad de Madrid

“Haremos una política global para que todos los


hospitales y centros de asistencia primaria tengan la
misma seguridad”
Por Enrique González Herrrero General de Asistencia Primaria, y cada los 365 días del año, con una afluencia
una de ellas tomaba sus decisiones. masiva de personas…
- A comienzos de este año, usted fue Posteriormente eso se unificó, acerta-
nombrado responsable de Seguridad damente, desde el punto de vista sa- - Se trata de un departamento sin
Corporativo de la Consejería de Sa- nitario, y la Dirección General de Co- precedentes, en el que usted pone la
nidad, una decisión que representa ordinación de Asistencia Sanitaria es primera piedra. ¿Cuál es el principal
sin duda un hito porque este de- responsable ahora tanto de la sanidad objetivo que se ha marcado?
partamento no existía. ¿Por qué era especializada como de la asistencia Queremos poner en valor las medi-
tan importante crear una estructura primaria. Con la creación del Departa- das de seguridad. Queremos una se-
como esta? mento de Seguridad Corporativo del guridad para todos, no que dependa
La creación del Departamento de Se- Servicio Madrileño de Salud estamos de la sensibilidad de los responsables
guridad Corporativo es un paso pio- haciendo lo mismo. de cada hospital, de la cantidad presu-
nero, dado que Madrid es la primera El Departamento de Seguridad Cor- puestaria de la que dispongan o de sus
comunidad autónoma que pone en porativo es un avance considerable, prioridades. Lo que queremos hacer
marcha un departamento de este tipo. pero nos ha costado mucho transmi- es una política global para que todos
Durante años ha sido una eterna rei- tir esta necesidad a través de organi- los hospitales y centros sanitarios ten-
vindicación de los profesionales de la zaciones como el OSICH [Observato- gan la misma seguridad. Por ejemplo,
seguridad y, sobre todo, de los directa- rio de la Seguridad Integral en Cen- no podemos tener centros de control
mente implicados, los que estábamos tros Hospitalarios], que lleva muchos con cámaras en los hospitales y que
en los centros sanitarios y necesitába- años promoviendo esa idea. Nos pre- los centros de asistencia primaria o de
mos tener una coordinación, no la se- guntábamos: ¿por qué se obliga a te- salud mental no estén conectados a
paración que ha existido siempre en ner la figura del director de seguri- ellos para darles más seguridad.
aspectos de seguridad en hospitales y dad en otros sectores y no en la sani- Lo primero que vamos a hacer es
centros de asistencia primaria. dad? Los centros sanitarios tienen una dotarnos de una organización ágil y
Antiguamente había una Dirección gran complejidad, no podemos olvidar eficaz. Vamos a contar con las perso-
General de Hospitales y una Dirección que están abiertos las 24 horas del día, nas que han estado mucho tiempo

14 SEGURITECNIA Junio 2018


Entrevista

trabajando en esto (muchas veces con


planteamientos de voluntarismo por-
que tenían otras funciones), que se
han formado en seguridad y se han
implicado. Queremos que esos pro-
fesionales tengan esa responsabili-
dad porque ellos tienen amplitud de
campo para ver las necesidades.

- ¿Cuáles son las principales preocu-


paciones y problemas de seguridad
en la sanidad madrileña, como por
ejemplo las agresiones?
Las agresiones son un grave problema
que tenemos y son algo muy mediá-
tico, pero evidentemente también te-
nemos otros. Por ejemplo, existe una
gran diferencia de edificios, con carac-
terísticas dispares, que almacenan dife-
rentes productos… Por ello, algo que
tenemos que realizar son pre-planes
de actuación de bomberos. Una opi- Además de esto, tenemos otras pro- seguridad. Lógicamente cada uno de
nión muy personal que tengo es que blemáticas típicas de estos centros, ellos estará físicamente en un hospi-
los planes de autoprotección se han donde se almacenan productos quí- tal grande, porque es donde más pro-
convertido en un mero instrumento micos, se manejan productos radio- blemas surgen (el Clínico, La Paz, el 12
para la concesión de una licencia y lógicos, hay accesos a zonas restrin- de Octubre, el Gregorio Marañón…), y
que son documentos con tal enver- gidas… Sobre esto último, queremos de él dependerán el resto de centros
gadura que su utilidad de manejo es llegar a la asignación de tarjetas de de referencia. Solo por poner un ejem-
escasa. Pero se pueden realizar pre-
planes, como el que tiene el Hospital
Infanta Leonor, que se hizo con el Par- “Vamos a dividir Madrid en siete zonas y
que de Bomberos Octavo y el Ayunta-
miento de Madrid, con los que el plan por cada una de ellas designaremos a un director
de autoprotección se queda en un do- de seguridad”
cumento de 16 folios. Ya estamos tra-
bajando en ello.
Por otro lado, tenemos que aumen-
tar la videovigilancia. Esto es funda- identificación con rango de acceso plo, el director de Seguridad del Hos-
mental en los tiempos en los que vivi- para el personal autorizado con el ob- pital Gregorio Marañón, lo será de ese
mos y hemos de plantearnos la dispari- jetivo, por ejemplo, de reducir los ro- hospital, pero también de otros hospi-
dad que hay en este sentido entre los bos y hurtos. tales y centros de asistencia primaria y
centros sanitarios, porque algunos op- de especialidades asociados.
taron en su momento por más presen- - ¿Cuáles son las funciones de este Es decir, desde el Departamento de
cia humana para vigilar que cámaras. Departamento de Seguridad Corpo- Seguridad Corporativa marcamos las
Y, por supuesto, siempre debe haber rativa y cómo lo van a estructurar? políticas a seguir y los directores de se-
coordinación. Los centros de asistencia Queremos una política de seguridad guridad, que están en el terreno, se en-
primaria no pueden vivir de espaldas uniforme, pero no podemos tener un cargarán de aplicarlas y de relacionarse
a los hospitales. Tenemos que trabajar director de seguridad en cada cen- con las Fuerzas y Cuerpos de Seguri-
juntos, de la misma manera que vamos tro. Nos iríamos entonces a 33 direc- dad (FCS) de su demarcación para que
a diseñar una política global de segu- tores de seguridad por los hospitales, la información fluya en todos los as-
ridad para todos. Luego cada centro 470 por los centros de atención pri- pectos. Porque una de las cosas que
tendrá sus propias características por maria… Por ello, vamos a dividir Ma- más nos interesan es poder recurrir a
situación o afluencia, pero en un 80 drid en siete zonas y por cada una de las FCS cuando surge un problema. En
por ciento las medidas serán comunes. ellas designaremos a un director de este sentido, como queremos conectar

SEGURITECNIA Junio 2018 15


Entrevista

las centrales receptoras de los hospita- frente a agresiones a profesionales mente en denuncia, independiente-
les a los centros de asistencia primaria, de la salud. ¿Cómo valora esta me- mente de que animemos al personal
tenemos que solventar con la Unidad dida y qué resultados está arrojando para que lo haga.
Central de Seguridad Privada cómo lle- en su primer año de existencia? Por otro lado, tenemos que acla-
var a cabo los servicios de acuda. No solo la veo importante por las rar también cuáles son las funciones
agresiones, sino que voy más allá. Es del vigilante. Para explicarlo, vuelvo
- Es un cambio de perspectiva res- una gran oportunidad y una mag- al ejemplo de antes: en los hospita-
pecto a lo que había hasta ahora en nífica decisión también porque con les existe una figura que se llama “con-
la Sanidad. esta Instrucción la interlocución con tenciones terapéuticas”, que es cuando
Ahora el director de Seguridad es una las FCSE, a través de la figura del in- hay que contener a un paciente agi-
figura que no está en la plantilla, no terlocutor policial sanitario, es total y tado. Antes, aunque sigue sucediendo,
existe esa plaza en la Sanidad. Por eso permanente. se llamaba al vigilante de seguridad
uno de los objetivos que nos hemos En cuanto a los resultados, creo que para que actuara, pero una contención
marcado es singularizar ese puesto y es pronto para constatarlos. Principal- de este tipo es un acto médico, no de
poder recurrir a los directores que ya mente porque no tenemos datos exac- seguridad. Ya hay un protocolo que re-
tenemos, esos profesionales que lle- tos y en muchos casos se mezclan co- gula cómo deben actuar la enfermera,
van trabajando en hospitales muchos sas diferentes, que no son agresiones. el médico, etc., y la presencia del vigi-
años. Vamos a ir, poco a poco, creando Por ejemplo, si hay un paciente agi- lante, si se solicita, es para la protec-
esas siete plazas de las zonas que va- tado que está provocando un tumulto, ción del personal sanitario, no para su-
mos a delimitar. se activa un protocolo sanitario que ya jetar al paciente. Por ello hay que acla-
existe; pero esto no podemos incluirlo rar que las funciones del vigilante se
- ¿De qué manera se coordina su de- en la estadística de agresiones porque centran en la protección del patrimo-
partamento con los hospitales que en realidad es una acción sanitaria. nio, las instalaciones y el personal. Te-
cuentan ya con un departamento de
Seguridad? ¿Qué sucede con los hos-
pitales privados en cuestión de segu-
ridad? “Donde hay más agresiones es en los centros de
Como decía anteriormente, nos en- asistencia sanitaria. Ahí es donde tenemos que realizar
contramos en un proceso organizativo,
un mayor esfuerzo”
pero la coordinación con los hospitales
que ya cuentan con un departamento
de seguridad está garantizada. La or-
ganización de siete divisiones territo- Estamos tratando de establecer qué ner ahora a un interlocutor policial sa-
riales que vamos a implantar coincide podemos considerar una agresión y nitario nos da mucha fuerza vincu-
prácticamente con estos hospitales. qué no. Una de las cosas que vamos lante para defender que el vigilante
Respecto a los hospitales privados, a poner en marcha desde el Departa- no puede hacer determinadas cosas.
debemos hacer una distinción. Por un mento de Seguridad Corporativo son Hay que dignificar la figura del perso-
lado, se encuentran los hospitales pú- medidas para tener en tiempo real los nal de seguridad, su función no es in-
blicos de gestión privada, que están y datos que ocurren en todos los cen- formar sobre localización de servicios,
estarán integrados en la política tanto tros. Aquí llegan los más graves, pero no podemos recurrir a los vigilantes
sanitaria como de seguridad que di- estamos trabajando en un programa para todo.
seña la Consejeria de Sanidad de la Co- para que todos los hospitales y cen-
munidad de Madrid; no olvidemos que tros de asistencia primaria incluyan los - ¿Dónde se producen más agresio-
son hospitales públicos. Por otro, es- datos de lo que sucede en ellos y que nes dentro de la Sanidad madrileña?
tán los hospitales privados, con los que tengamos la información de todos, En los hospitales, el problema está li-
creo que debemos trabajar conjun- con esta información se facilitara la mitado sobre todo a las urgencias,
tamente; por ello me propongo crear toma de decisiones. En ese momento donde suelen producirse agresiones
un comité mixto de seguridad donde diferenciaremos si estamos ante un porque se prioriza a unos pacientes
intercambiemos soluciones a los pro- protocolo de actuación por paciente en lugar de a otros, lógicamente se-
blemas comunes que tenemos. agitado o se trata de una agresión. gún la gravedad, y hay quien no en-
También queremos poder confrontar tiende esto.
- El año pasado, la Secretaría de Es- esos datos con los que tienen Policía Pero donde se produce un mayor
tado de Seguridad aprobó la Instruc- Nacional y Guardia Civil, porque todas número de agresiones es en los cen-
ción 3/2017 sobre medidas policiales las agresiones no acaban desgraciada- tros de asistencia sanitaria, fundamen-

16 SEGURITECNIA Junio 2018


Entrevista

talmente por dos causas: porque se


deniegan bajas laborales y porque se
solicitan medicaciones no indicadas
por los facultativos. Ahí es donde con-
tamos con menos seguridad y donde
hay que realizar un mayor esfuerzo.

- Una de las estructuras del depar-


tamento que dirige es el Comité de
Seguridad Corporativo. ¿Qué papel
desempeñará este órgano dentro de
la Consejería de Sanidad?
El Comité de Seguridad Corporativo
es una pieza fundamental, porque
forman parte de él todas las perso-
nas que deciden: el viceconsejero, el
director general, etc., y yo también
estoy incorporado. En este órgano
se toman las decisiones relacionadas
con la seguridad tanto en el ámbito Fernando Bocanegra, con la directora de Seguritecnia, Ana Borredá.
hospitalario como de atención prima-
ria. De esta manera, tenemos un res- nerales y, en concreto, lo que atañe berían revisarse los servicios de acuda,
paldo desde el Departamento de Se- a los hospitales y centros sanitarios? porque el objetivo es que cuando haya
guridad Corporativo para que las ge- Creo que hemos dado un paso funda- una situación de riesgo en un hospital
rencias de los hospitales adopten esas mental, fruto seguramente de lo ‘pe- se desplace un vigilante para que vea
decisiones. sados’ que hemos sido en todos los si- lo que está sucediendo allí. En muchos
Por eso pienso que un director de tios. El esfuerzo de compañeros que casos podrá solucionar el problema sin
seguridad tiene que depender direc- no tenían absolutamente nada que que haga falta que acuda la policía. No
tamente de la dirección de su centro. ver con la seguridad y, sin embargo, se trata de sustituir a los agentes, pero
en el borrador parece que los acudas
están más enfocados a urbanizaciones
y a polígonos industriales que a hospi-
“Tener un interlocutor policial sanitario nos da mucha tales. Para nosotros sería fundamental,
fuerza vinculante para defender que el vigilante no por ejemplo, que pudiéramos incor-
puede hacer determinadas cosas” porar las rondas a los pliego de con-
cursos.

- Además del Reglamento de Segu-


Queremos que los siete directores de se han formado para trabajar en este ridad Privada, también está cerca la
seguridad de zona puedan tener des- asunto ha sido muy grande. El borra- aprobación del Plan Estratégico Sec-
pacho con quienes toman las decisio- dor del reglamento es una puesta de torial de la Salud. ¿Cómo se están
nes y que la interlocución vaya con largo, porque se van a crear dentro preparando para ello?
el respaldo del Comité de Seguridad de la Sanidad más plazas de director Las infraestructuras críticas son una ur-
Corporativo detrás. Es decir, que los de seguridad, y esperamos que sea gencia. Tenemos que definir el sector y
directores de seguridad puedan ha- cuanto antes. sabemos que el CNPIC [Centro Nacio-
blar sobre cuestiones de las que están Dicho esto, creo que el borrador po- nal de Protección de Infraestructuras y
bien informados y que han sido con- dría ser más claro y regular un poco Ciberseguridad] ha comenzado a tra-
sensuadas anteriormente en el Co- más si cabe los departamentos de Se- bajar en ello. No obstante, creo que te-
mité de Seguridad. guridad. Debe ir más allá del regla- nemos que ser escuchados y estar pre-
mento vigente, que dice que debe ha- sentes en el proceso de elaboración de
- Recientemente se ha publicado ber un director de Seguridad según el ese plan, porque nosotros somos quie-
el borrador del proyecto de Regla- número de vigilantes, con lo cual al fi- nes estamos haciendo fuerza para que
mento de Seguridad Privada. ¿Qué nal no era necesario crear esa figura los hospitales pongan en marcha nue-
opinión le merece en términos ge- en todos los hospitales. También de- vas medidas de seguridad. S

SEGURITECNIA Junio 2018 17


Corporativo

REUNIÓN EXTRAORDINARIA DEL CONSEJO TÉCNICO ASESOR DE ‘SEGURITECNIA’

El borrador del Reglamento de Seguridad Privada


genera dudas en el sector
Tras hacerse público el borrador del Real
Decreto que dará lugar al nuevo Regla-
mento de Seguridad Privada, Seguritecnia
convocó a su Consejo Técnico Asesor con el
objetivo de conocer las primeras reacciones
a su publicación oficial. Durante la reunión
de trabajo quedó de manifiesto la necesidad
de contar cuanto antes con este texto regla-
mentario, si bien el documento no ha cum-
plido del todo las expectativas. Aún con
ello, las asociaciones esperan que el cam-
bio de Gobierno no suponga una demora
añadida. Una vez más, Seguritecnia trata
de concitar voluntades para generar un do-
cumento de consenso en el que pueda ofre-
cerse una visión tan general como sea posi-
ble del punto de vista del sector.

C
uatro años y un mes después faga las inquietudes y necesidades del ciones del mismo. Entre estas últimas,
de que viese la luz la nueva sector”, manifestó Zoido, una jornada se encuentran, por ejemplo, las relacio-
Ley de Seguridad Privada, el antes de publicarse el texto, durante los nadas con el departamento de seguri-
Ministerio del Interior dio a conocer el actos de celebración del Día de la Segu- dad, la videovigilancia o los periodos de
borrador del Real Decreto que permitirá ridad Privada. implantación de medidas.
aprobar el esperado texto reglamenta- Sin embargo, pese a los contactos a Después de la ronda de valoraciones
rio de la citada norma. En concreto, el los que hizo alusión el exministro, el bo- se inició un animado debate en el que,
mismo se hizo público el pasado 22 de rrador del Reglamento no ha satisfecho una vez más, quedó patente el pesar del
mayo en la página web de la Policía Na- del todo al sector de la seguridad pri- sector al no ver reflejado su trabajo de
cional, cuerpo que, hasta el próximo 22 vada. Por dicho motivo, y de cara a co- elaboración de propuestas en un texto
de junio, se convertirá en el canal de re- nocer más en profundidad las opiniones reglamentario que, en opinión de algu-
cepción de las alegaciones que los inte- e inquietudes de sus profesionales, Se- nos profesionales, contradice en muchos
resados deseen realizar de cara a intro- guritecnia convocó a su Consejo Técnico puntos el espíritu de la Ley de Seguridad
ducir posibles modificaciones antes de Asesor (CTA), en el que tienen represen- Privada. Además, teniendo en cuenta el
iniciarse el proceso de tramitación par- tación las principales asociaciones y co- tiempo transcurrido desde que se inició
lamentaria. lectivos, a una reunión extraordinaria. Un el proyecto del nuevo Reglamento de
El documento actual consta de 444 desayuno de trabajo, observó Ana Bo- Seguridad Privada, se consideró que la
páginas y se desarrolla a través de 251 rredá, directora de nuestra publicación, versión definitiva de este último debería
artículos, 10 títulos y seis anexos. Se- propicio para intercambiar impresiones aprobarse durante la presente legislatura.
gún el exministro del Interior, Juan Ig- y escenificar la unión del sector de la Se- Al término del encuentro, el CTA de
nacio Zoido, su proceso se ha dilatado guridad Privada. Seguritecnia mostró su voluntad de
en el tiempo porque en la Administra- Aunque en términos generales los “ayudar en la medida de sus posibi-
ción han intentado ser “sensibles” a las presentes reconocieron la importancia lidades al nuevo equipo del Ministe-
peticiones del sector. “En los últimos de que este documento salga adelante rio del Interior –encabezado ahora por
cuatro años han sido numerosas las re- en beneficio del sector y el esfuerzo el recientemente designado Fernando
uniones y comunicaciones que hemos realizado por la Administración, tam- Grande-Marlaska– y a la Unidad Cen-
mantenido con la seguridad privada, ya bién dejaron patente su descontento tral de Seguridad Privada de la Policía
que en el ministerio no solo considera- por la extensión del documento –dado Nacional parar que interpreten mejor
mos prioritario contar con el nuevo Re- que lo hace complicado de manera– y nuestras propuestas”, tal y como ex-
glamento; además, deseamos que satis- su desacuerdo con diferentes disposi- presó Ana Borredá. S

18 SEGURITECNIA Junio 2018


COMUNICAR
FORMA PARTE
DE NUESTRO

www.borrmart.es
A vista de

¿Reglamento de Seguridad Privada?

César Álvarez Fernández / Coordinador de Proyectos de la Fundación Borredá

E
l pasado 21 de mayo, con oca- ciones. Señor ministro: cuenta con todo La elaboración
sión de la celebración del Día nuestro respeto. El texto que conocemos es obra del
de la Seguridad Privada, el en- Hoy, las circunstancias han cambiado equipo del Ministerio del Interior que
tonces ministro del Interior, Juan Ig- vertiginosamente en España y se abre ya había intervenido en la elaboración
nacio Zoido, hizo público el inicio de un tiempo de incertidumbre que al- de la Ley a lo largo de 2013. En lo per-
la tramitación del borrador del Regla- canza también, cómo no, a la tramita- sonal, me cabe el honor de haber for-
mento de Seguridad Privada, cuya ela- ción de este Real Decreto. Pero cuanto mado parte de este equipo y guardo el
boración había finalizado un año antes. más fuerte sea el temporal, más fuerte más entrañable recuerdo de aquel pro-
Al día siguiente, la Unidad Central espe- debemos remar quienes estamos en el ceso de acercamiento de posiciones
cializada de la Policía Nacional difundía barco, porque el futuro es nuestro y que- para el mejor servicio a interés público;
oficialmente al sector el texto de este remos hacerlo depender de nuestro pro- no obstante, quiero hacer abstracción
borrador para su informe, a cuyo fin se pio esfuerzo. No es momento para desa- de mis opiniones para analizar los he-
fija el plazo de un mes. nimarse, sino para seguir en la brecha, y chos desde la óptica de la Fundación.
Por encima de cualquier otro senti- por tanto, en la Fundación Borredá conti- Si el primer objetivo de aquel equipo,
miento, quiero agradecer al ministro su nuaremos trabajando, con más ahínco si la Ley 5/2014, fue un notable éxito, la ela-
sensibilidad y su compromiso con la se- cabe, por aquello en lo que creemos. En boración del Reglamento comenzó ya
guridad en España. Asumió su respon- consecuencia, intentaremos hacer cuan- lastrada por un retraso innecesario. En
sabilidad para con la seguridad privada tas aportaciones entendamos que contri- efecto, al publicarse la Ley se disponía
y, en unas circunstancias especialmente buyen a mejorar la regulación propuesta. de elementos de juicio suficientes para
complejas, cumplió su palabra y rescató Pero antes de entrar en otras valora- su desarrollo, pero, pese al esfuerzo lle-
del ostracismo el borrador elaborado ciones, parece conveniente exponer al- vado a cabo por el sector en 2014, con
en 2017 para iniciar su tramitación con gunas reflexiones sobre ciertas cuestio- ocasión del III Congreso Nacional de Se-
mínimas, pero importantes, modifica- nes colaterales. guridad Privada, presentando unas con-
clusiones extraordinariamente bien re-
cibidas por el Ministerio del Interior, no
hubo un texto que sirviera de base hasta
julio de 2015, y, para desgracia de to-
dos, no concitó los apoyos necesarios.
No es hasta septiembre de 2016 cuando
la Dirección General de la Policía pre-
senta un nuevo texto que, tras ser in-
formado tanto por la Secretaría General
Técnica, como por la Dirección General
de la Guardia Civil, se somete al estudio
del grupo de trabajo (que ya podemos
llamar habitual) para mejorar los aspec-
tos que suscitaban alguna controversia.
Entre los meses de enero y abril de
2017, este grupo trabajó intensamente
en identificar objetivos y buscar la mejor
orientación para alcanzarlos. Difícilmente
se podrá alcanzar un grado de conoci-
miento, generosidad y buen entendi-

20 SEGURITECNIA Junio 2018


A vista de

miento mayor que el que existía entre de fijar objetivos de futuro para cons- señado al efecto, será más sólida y creí-
aquellos profesionales. Ciertamente, ha- truir al mismo tiempo las vías que nos fa- ble. Ese es el papel que el texto arti-
bía discrepancias, pero no impidieron ciliten su consecución, evitando a toda culado está llamando a jugar a la Co-
buscar vías alternativas hasta donde fue costa dejarse llevar por intereses particu- misión Nacional, exigiendo a cambio
posible, en la seguridad de que el pro- lares o cortoplacistas. Les pido, además, que sea verdaderamente representa-
ceso de tramitación aportaría mejoras a que no desmayen y que continúen hasta tiva. Falta afianzar esta condición con-
la propuesta. En este punto, quiero ren- el final. No diré más al respecto. cretando su composición y régimen de
dir un merecido homenaje al espíritu de Es evidente que el borrador tiene espa- funcionamiento a la mayor urgencia,
servicio y a la entrega de los miembros cios de mejora que deben recorrerse por porque todo cuanto se haga para se-
de la Unidad Central de Seguridad Pri- quienes deseen realmente hacer aporta- guir desarrollando este Reglamento de-
vada y del SEPROSE. Gracias a todos ellos, ciones en positivo. Empezando por la ex- bería pasar por sus manos.
en mayo de 2017 el Ministerio del Interior tensión, siguiendo por la oportunidad de Parece muy oportuno traer aquí a co-
disponía, por fin, de un texto para iniciar algunas normas, siempre discutible, para lación las palabras de la Comisión Eu-
la tramitación del esperado Real Decreto. terminar con algunos conceptos novedo- ropea en su Comunicación de carác-
Sin embargo, el borrador permaneció sos que podrían sin duda mejorarse para ter global al Consejo y al Parlamento Eu-
en estado latente en algún apeadero
del propio Ministerio. Se decía que se
buscaban consensos, difíciles de en-
contrar, o que ciertos grupos de pre- El borrador tiene espacios de mejora que deben
sión trataban de forzar cambios en te- recorrerse por quienes deseen realmente hacer
mas que les perjudicaban; incluso pa-
recía que el texto podría estar siendo aportaciones en positivo
retocado para hacer más fácil su com-
prensión y consiguiente aplicación. Lo
cierto es que el borrador durmió otro
año más, y la Ley de 2014 continuó sin conseguir los mismos fines. Pues bien, es ropeo, sobre prevención, preparación y
poder desarrollar sus muchas poten- el momento de hacerlo. respuesta a los ataques terroristas [COM
cialidades, hasta el pasado día 22 de Por otra parte, quizá el borrador pe- (2004) 698]: “es primordial crear una coo-
mayo en que salió oficialmente a la luz, que de excesivamente ambicioso a la peración eficaz e integrada con el sector
dando cumplimiento al trámite de au- vista de la contradicción que supone el privado. Ya se trate de la necesidad de
diencia pública. grado de exhaustividad con que entra controlar los flujos financieros o de refor-
Ahora se nos presenta un texto prácti- a la regulación, frente a la indetermina- zar la solidez de las infraestructuras esen-
camente idéntico al de 2017, al que se le ción que supone dejar aspectos primor- ciales, los operadores privados tendrán
suprime un anexo y se cambia la filosofía diales pendientes, como las comisiones un papel capital que jugar. La Comisión
respecto a la certificación, auditoría e ins- nacional y autonómicas o provinciales, considera que es necesario hacer partí-
pección por parte de organismos exter- o la prolongación de la vigencia de las cipe cuanto antes al sector privado en la
nos, para reconducir su control hacia el normas de desarrollo del anterior Re- definición y la obtención de nuevas solu-
propio Ministerio del Interior. Importante glamento. He ahí un camino para me- ciones con el fin de reforzar la seguridad
cambio, pero que no justifica en modo jorar. No pretendo aquí, ni me corres- de los bienes y servicios. La participación
alguno el año de retraso. No podemos ponde, entrar en ese detalle; simple- estructurada del sector privado en la ela-
felicitar por ello a la Administración, pero mente quiero dejar constancia de que boración de normas, prácticas y procedi-
el sentimiento de abandono no nos im- el texto ha nacido con vocación de per- mientos para la mejora de la seguridad
pedirá proseguir nuestros esfuerzos para fectibilidad y de que ha de ser el pro- de los bienes y servicios debería contri-
hacer aportaciones constructivas en be- pio sector, más allá de la intervención buir, en la medida de lo posible, a evitar
neficio de todos. de otros órganos de la Administración, la imposición de nuevas exigencias legis-
quien lo mejore. lativas a la industria”.
El contenido Pero, por encima de cualquier otra
Cualquier experto del sector podría ha- consideración, quiero poner de mani- El futuro
cer un texto diferente, e incluso proba- fiesto la importancia de disponer de un Cuando, por fin, empezábamos a vis-
blemente mejor. En cualquier caso, re- mecanismo de participación represen- lumbrar el Reglamento en un horizonte
comiendo a los críticos viscerales que tativo y equilibrado. Cualquiera puede no muy lejano, otra vez los nubarrones
hagan el ejercicio de intentarlo enfren- tener una buena idea; pero si esa idea nos impiden ver el sol. Los cambios po-
tándose al papel en blanco y tratando viene de un órgano perfectamente di- líticos acontecidos en España reciente-

SEGURITECNIA Junio 2018 21


A vista de

mente generan muchas dudas sobre la


capacidad de maniobra del Ejecutivo
para abordar los asuntos ordinarios de
gobierno. A mayor abundamiento, el
socio mayoritario ha expresado en nu-
merosas ocasiones su desacuerdo con
el modelo de seguridad privada esta-
blecido en la Ley 5/2014, por lo que ca-
bría esperar antes una revisión de la Ley
que su desarrollo reglamentario.
Pero, como decíamos al principio,
esto no debe distraernos de nuestra
obligación de seguir colaborando en la
construcción de un Reglamento de Se-
guridad Privada que nos permita me-
jorar la seguridad de España y de los
españoles. Es obvio que este no será
el principal problema del nuevo Go-
bierno, pero si la injustificada dilación
en el inicio de su tramitación puede
ser calificada de falta de responsabili- llarán los servicios contemplados en cios privados de seguridad como con-
dad, habría que buscar el calificativo el artículo 41, apartados 2 y 3, espe- secuencia de un modelo ineficiente de
más adecuado para quien continuara cialmente, los del 41.3.d), referido a la contratación por parte del sector pú-
en este ejercicio una vez iniciada. participación en la prestación de servi- blico y tenemos el convencimiento de
Porque cualquiera que sea el color cios encomendados a la seguridad pú- que la mejora de este modelo debe
del Gobierno de la nación no puede blica, complementando la acción po- empezar desde la normativa de segu-
desconocer la importancia de la seguri- licial. También deben concretarse las ridad privada. Por eso, el Reglamento
dad nacional para el desarrollo de nues- obligaciones y el procedimiento de eje- debe establecer las condiciones bási-
tra sociedad. Y en esa seguridad nacio- cución de la certificación necesaria para cas para la contratación de servicios
nal tiene un espacio reservado, cada prestar servicios en los sectores estra- de seguridad privada por el sector pú-
vez más importante, la seguridad pri- tégicos impuesta por el artículo 19.4. Y blico, con el fin de garantizar una con-
vada, ya integrada, de hecho y de de- lo que es vital para la integración de los tratación técnicamente responsable.
recho, en el sistema público de seguri- servicios privados en el sistema público A esta última parte ha dedicado sus
dad, lo que requiere una clara delimita- de seguridad: cómo y a qué nivel se va esfuerzos la Fundación en el último
ción del marco regulador de su ejercicio a llevar a cabo esa integración y la con- año y en breve ofreceremos las con-
profesional. siguiente coordinación. clusiones de nuestro estudio y las pro-
Quien ostente la responsabilidad de puestas consiguientes, entre las que fi-
dirigir las políticas de seguridad debe Potencialidades guran algunas que afectan al Regla-
tomar conciencia de que, habiéndose Es necesario igualmente aterrizar las po- mento que nos ocupa. Estas y otras
abierto ventanas a importantes cambios tencialidades de un instrumento de la más se las haremos llegar al Ministerio
organizativos, el estancamiento conduce magnitud del Registro Nacional, regular del Interior, cumpliendo el trámite de
a la decepción y al abandono. Así ocurre el ejercicio de las funciones de las Co- audiencia establecido. Para ello, la Fun-
con la formación, donde los cursos de misiones de Seguridad Privada, concre- dación Borredá ha dispuesto un grupo
formación previa no encuentran su aco- tar el alcance de las funciones atribui- de trabajo integrado por los mayo-
modo entre las cualificaciones profesio- das al director de Seguridad, completar res expertos del sector, del que me
nales y, mucho menos, con la formación el marco regulador de las medidas de he excluido voluntariamente porque
profesional. Y qué decir de la formación seguridad, perfilar el ámbito de la se- asumo el actual texto como propio y
de directores de Seguridad, llamados a guridad informática que corresponde a no quiero ir contra mis propios actos;
ser piedra angular del sistema, que no esta regulación y dar seguridad jurídica pero, conociendo el rigor y espíritu de
conoce el rumbo que tomarán las dos a los nuevos procedimientos de gestión servicio con el que trabaja la Funda-
nuevas vías de acceso a la profesión. establecidos. ción, puedo garantizar la máxima im-
Igualmente, deben determinarse las Y aún más: estamos asistiendo a un plicación y profesionalidad. Por noso-
condiciones bajo las que se desarro- proceso de degradación de los servi- tros no quedará. S

22 SEGURITECNIA Junio 2018


Socios Protectores:

Aeroespacial
y Defensa

www.fundacionborreda.org
Hazte amigo

Patrocinadores: SEGURLEX
Consultores & Compliance

Colaboradores:
X

Seguridad
integral
en la
protección
de los nuevos activos

XII edición
Trofeos de la Seguridad TIC
Organizan

Madrid 19 Junio 2018


Patrocinan

1992 - 2017 MADRID MÁLAGA SEVILLA BARCELONA udea


SANTIAGO DE CHILE LIMA

COEM ( Auditorio) Colabora


C/ Mauricio Legendre, 38 . 28046 Madrid

Inscripción e información: 100 € 50€


Inscripción
91 402 96 07 (Srta. Mariví) Inscripción
Amigos de la
marivi.gomez@borrmart.es
Asistentes Fundación Borredá
X
Seguridad integral en la protección
de los nuevos activos
8:30 Registro y acreditaciones

Seguridad Integral en la protección de los nuevos activos


9:00 Guillermo Llorente, Subdirector General de Seguridad y Medio Ambiente MAPFRE

Seguridad Integral: de la operación al Consejo de Administración


9:30 Roberto Baratta, Global Executive VP and Director of Loss Prevention, Business Continuity
and Security & DPO ABANCA

Analizando el Coste Total de Propiedad para tomar las mejores decisiones


Alberto Alonso, Business Development Manager de AXIS
Análisis de Riesgos integral para la confluencia de Seguridades
Enrique Bilbao Lázaro, Director Técnico CUEVAVALIENTE INERCO
10:00 Respuesta integral a incidentes de seguridad
Javier Almendro, Director de venta consultiva INGENIA
La seguridad integral para afrontar el GDPR
Antonio Martínez, Director GRC y socio ÁUDEA SEGURIDAD DE LA INFORMACIÓN

11:00 PAUSA CAFÉ

Modelo de Gestión para una integración OT-IT


11:30 David Villalba de Benito, Responsable Protección de Infraestructuras Críticas y de Seguridad ENDESA

IT y OT, dos mundos condenados a entenderse


Ricardo Cañizares Sales, Director de Consultoría EULEN

Mecanismos para la adopción de tecnologías IT por parte del mundo OT


Ángel C. Lázaro Ríos, Business Partner. Sector Industria GMV
12:00
Convergencia 4.0. Mundo IT OT
Andreu Bravo, Socio del equipo de Riesgos Tecnológicos y Seguridad (ciberseguridad) DELOITTE
Respuesta a incidentes / DFIR
Mildrey Carbonell, Head of Audit Department S21SEC

Por qué los estándares no son suficientes: la integración como clave en las Infraestructuras Críticas
13:00 Samuel Linares

13:30 ACTO DE ENTREGA XII EDICIÓN PREMIOS TIC

14:30 CÓCTEL-ALMUERZO
Seguridad Integral

Seg2, “mens sana in corpore sano”.


Los retos del triatlón

Jenifer Solís Hervías Enrique Polanco


Responsable de Planeamiento de Director de Seguridad Global de
Seguridad de Global Technology 4E Global Tecnology 4E

S
egún se cuenta, en la antigüe-
dad romana la frase “mens sana
in corpore sano” se refería a la
necesidad de orar para disponer de un
espíritu equilibrado en un cuerpo equi-
librado. No han cambiado mucho las
cosas. Veamos si la seguridad podría
beneficiarse mejorando esa capacidad
de equilibrio.
Lo primero que debemos diluci-
dar es si ese equilibrio sería bueno o
si nos abocaría a una mediocridad no
deseada. Como de costumbre, seguro
que habrá ideas de todo tipo, con ve-
hementes defensores del equilibrio y
otros, igual de vehementes, defensores
de la más profunda especialización.
Retomando el título que introdu- lo que hacían los distintos grupúscu- petitivo, deporte del triatlón, los fuése-
cía estas líneas, trataremos de compar- los ensimismados en su exclusiva tarea. mos extrapolando hacia nuestras ideas
tir aquí la idea –exponiendo a priori Sin embargo, en otra competición to- de cómo y por qué se debería conse-
lo que esperamos concluir– de que el talmente separada, había un grupo de guir la implantación de un sistema de
equilibrio en la seguridad es un fac- otros deportistas, triatletas les llamaban, seguridad suficientemente especiali-
tor determinante de la eficiencia de la que iban saltando de una disciplina a zado, pero armónico y equilibrado, con
misma y de la consecución de resul- otras completamente dispares, y se po- capacidad de apoyarse interiormente
tados que de otra forma sería muy im- dría decir que casi antagónicas, con una y formar una cadena en la que no fa-
probable conseguir. agilidad y una limpia transición que casi lle ningún eslabón y una red impene-
Así, obser vando un impor tante hacían olvidar sus “mediocres” marcas trable contra la que no haya nada que
evento de atletismo, en el que compe- individuales, comparadas con las de los hacer. Lo dicho, pensemos en nuestras
tían atletas de varias disciplinas partici- especialistas. inquietudes y emulemos en lo que se
pando cada uno solamente en una es- Al igual que siempre que hemos co- pueda a los buenos deportistas.
pecialidad muy determinada, aunque mentado el tema de Seg2 (física y ci-
en algunos casos lo hacían en diversas ber), hemos tenido en cuenta sus po- Multidisciplinariedad
variantes de las mismas, se apreciaban sibles ampliaciones a Seg 3 , Seg 4… Nuestro triatleta practica un deporte
las grandes marcas conseguidas por los Seg n , añadiendo al mismo discurso multidisciplinar, en el que busca un
vencedores; pero cerca de ellos se en- otras disciplinas de la seguridad global equilibrio entre todas sus disciplinas.
contraban los derrotados, muy bue- (medioambiental, laboral, inteligen- Sabe que se descompensa mucho el
nos en lo suyo, con el amargo sentir cia…). Podríamos hacer el mismo ejer- cuerpo si ejercitase solo una. En la mor-
de que nadie podría ayudarles ni pres- cicio de similitud con el triatlón, pen- fología del cuerpo se producen cam-
tarles la milésima que les había faltado. tatlón o decatlón. Para ello, sería con- bios en función del tipo de deporte, la
Tratando de ver si había alguna capa- veniente que hiciésemos un ejercicio musculatura principal y la disciplina rea-
cidad de apoyo, miramos a otras zo- de abstracción, y al pensar en los si- lizada. Tampoco es lo mismo la morfo-
nas del mismo campus, pero no podía- guientes comentarios sobre el equili- logía tipo entre un nadador y un corre-
mos establecer ninguna conexión entre brado, y por supuesto también com- dor, pero como tampoco lo es entre un

26 SEGURITECNIA Junio 2018


Seguridad Integral

atleta de velocidad y uno de fondo. Tal componen y consideran que han cum- “clubs” de directores de Seguridad o si-
vez nos pase lo mismo cuando una em- plido su etapa competitiva en esa espe- milares? ¿Podremos encontrar alguno
presa, por los motivos que sean, incluso cialidad o porque con motivo de alguna en el que haya una buena cantidad de
por moda o por alarma social, se vuelca lesión, encuentran en la natación o en “triatletas” convencidos y que proven-
hacia un determinado tipo de seguri- la bici una forma alternativa de seguir gan de todas y cada una de las disci-
dad minimizando los recursos de otras. adelante mientras se recuperan. Suena plinas de la seguridad? No parece fá-
Y del mismo modo, habrá que tener en parecido a cuando sufrimos un bache cil, ¿verdad?
cuenta que no todas las capacidades en temas de seguridad.
son válidas para todas las personas. Es- Nos hablaba de nuevos retos, nuevas Conclusión
tas también tienen su “morfología” en motivaciones, beneficios a nivel cardio- En conclusión, no queremos, ni pode-
cuanto a aptitudes, actitudes o conoci- vascular, ser más completa y de evitar mos, negar la necesaria especialización
mientos. sobrecargas al realizar entrenamientos de un elemento determinado, pero es-
Una gran ventaja de nuestro cam- muy específicos, ya que de esta forma tamos buscando una gestión de la se-
peón es que no se lo juega todo a una se podrían evitar lesiones y la carga no guridad que, como ese triatleta, domine
carta que, al igual que en seguridad, si solo estaría centrada en un grupo mus- varias disciplinas con un solo corazón y
pierde queda derrotado y el adversa- cular derivada de la práctica de una sola piense y actúe como un todo armónico,
rio se lleva el trofeo. El triatleta, cuando disciplina. En ocasiones, cuando cam- capaz de realizar una misión compleja
tiene una merma de capacidades o un bian las circunstancias por lesión o por- ante un enemigo global.
pequeño fallo en una de sus discipli- que hay nuevas motivaciones, cambia Varios atletas unidisciplinares, total-
nas, puede compensarlo con un mayor lo que hasta el momento había sido la mente especializados, pueden conse-
esfuerzo en otra y tratar de conseguir disciplina preferida. Aunque el vocabu- guir excelentes marcas individuales,
un buen resultado global que le per- lario sea distinto, con un poco de ima- incluso pueden ir en el mismo auto-
mita el triunfo. ginación podríamos sentir que está- bús o asistir a un mismo evento, pero
La triatleta –sí, no es fácil nombrar bamos hablando de disciplinas de se- no pueden formar un equipo impe-
permanentemente los dos géneros en guridad y de los problemas que nos netrable en el que pudieran echarse
cada frase, pero los que suscribimos pueden provocar cuando nos centra- una mano unos a otros o suplir las ca-
este artículo, evidentemente, no tene- mos en una sola. rencias de un compañero ante un rival
mos dudas al respecto– no empezó di- ¿Y en quién se pueden apoyar para que pudiera superarle.
rectamente a practicar este multide- comenzar estos cambios? Pues se Necesitamos personas que lideren la
porte, sino que comenzó su vida de- puede hablar, por ejemplo, de las ven- seguridad con el ánimo de un triatleta,
portiva practicando uno determinado tajas de estar en un club de triatlón en sin temer a introducirse en otras disci-
y dando algún que otro bandazo hasta lugar de realizar un entrenamiento in- plinas en las que nunca será un espe-
encontrar el que mejor se adaptaba a dividual. Las ventajas serían entrenar cialista, pero que ayudarán a entender
sus gustos, a su morfología o, simple- con otros deportistas con tus mismas el sistema como un todo y a buscar
mente, a las capacidades que disponía inquietudes, de forma que se pue- el necesario equilibrio capaz de re-
en ese momento para hacerlo. En segu- den exponer sus experiencias y acon- ponerse cuando una parte se debilita
ridad difícilmente tenemos la suerte de sejarse mutuamente. ¿No es acaso lo y seguir ofreciendo un buen escudo
empezar libremente con la convergen- que deberíamos conseguir en nuestros ante el adversario. S
cia y suele ser una evolución a la que
nos llevan las circunstancias exterio-
res o incluso exigida por la normativa.
Pero, ¿por qué ese cambio?, ¿qué moti-
vaciones le impulsan a ello si sabe que
en otras disciplinas no será tan buena
como en la que siempre ha practicado?
La respuesta que nos dio parecía bas-
tante coherente y, para nuestro caso, to-
talmente extrapolable.
Como ella, hay gente, los menos, que
comienza a practicar triatlón desde
cero. También hay personas que co-
mienzan con el triatlón porque ante-
riormente se han dedicado a realizar al-
guna de las tres modalidades que lo

SEGURITECNIA Junio 2018 27


Seguridad Integral

La digitalización como oportunidad


y como amenaza
La explotación estratégico-ofensiva de las vulnerabilidades requiere una respuesta
defensiva integral a largo plazo

Mª Jesús Casado de Amezúa Martínez


Analista de Inteligencia de Eulen Seguridad

L
a digitalización es, sin duda, o empresas como medio para la conse- adversarios que denomina “C4ISR”, ha-
una oportunidad sin preceden- cución de sus objetivos políticos, eco- ciendo alusión a los términos command,
tes para el desarrollo de las so- nómicos, energéticos o militares (fun- control, communications, computers, inte-
ciedades, pero al mismo tiempo com- damentalmente Rusia, Corea del Norte, lligence, surveillance y reconnaissance.
porta una amenaza de similar magni- Irán, China e Israel). Hoy día, además, la actuación ofen-
tud. Compartimos a escala global un Este aspecto supone una vulnerabi- siva en la Red ofrece una serie de ven-
único espacio de comunicación e in- lidad en sí misma, pues frente a la con- tajas a los “Estados atacantes” que la
tercambio de información no exento cepción imperante en las sociedades convierten en una herramienta muy
de vulnerabilidades susceptibles de ex- occidentales (salvo Israel) que abordan atractiva. Son patentes las dificultades
plotación para fines maliciosos. A me- la ciberseguridad desde un enfoque técnicas de atribución inequívoca de la
dida que avanza la penetración digi- táctico-defensivo, algunos estados dis- autoría y la inexistencia de consecuen-
tal lo hacen también los riesgos deriva- ponen de una estrategia de explota- cias reales sobre la autoría, más allá de
dos de ella. ción ofensiva de las vulnerabilidades di- poder resultar objetivo de un eventual
Una de las amenazas de la cibersegu- gitales de sus adversarios como arma ciberataque a modo de represalia.
ridad a la que se enfrentan las socieda- de poder que sustentan sobre una cui- Esta vulnerabilidad de las socieda-
des, de elevado alcance potencial, son dada planificación y una elevada asig- des “no ciberatacantes” debe ser con-
los ciberataques de origen estatal ins- nación de recursos a largo plazo. Rusia, trarrestada, y si bien en ningún caso se
trumentalizados como herramientas de por ejemplo, dispone de una doctrina plantea la adopción de una estrategia
la llamada “guerra híbrida”. Una serie militar propia enfocada a la obtención ofensiva de legitimidad dudosa, es im-
de Estados emplea los ciberataques de de influencia en el exterior contrarres- prescindible la implementación de una
manera ofensiva contra otros Estados tando las capacidades digitales de sus política defensiva estratégica a largo
plazo dotada de los suficientes recur-
sos para hacer frente a las cibercapa-
cidades en expansión de los atacantes
potenciales.
Por otra parte, este tipo de ataques
surgen la mayor parte de las veces de
contextos geoestratégicos del ámbito
internacional en la que se mueven los
Estados. Sin embargo, las víctimas de
los mismos son frecuentemente ope-
radores económicos privados por un
lado y, por otro, ciudadanos afectados,
por ejemplo, por ver comprometidos
sus datos personales o por la paraliza-
ción de servicios públicos esenciales.
Por tanto, dado que las consecuencias
trascienden del ámbito de las relacio-
nes internacionales y afectan de ma-
nera directa a la ciudadanía y al tejido
empresarial, es un imperativo el esta-
blecimiento de una estrategia de ci-
berseguridad en el que cada entidad

28 SEGURITECNIA Junio 2018


Seguridad Integral

o sujeto conectado a la Red adopte in- ban hacia el espionaje industrial y eco- mente de intento de intrusión en las
dividualmente medidas proactivas de nómico. Sin embargo, a partir de 2016 redes y recolección de información,
protección en un marco colaborativo se inició un nuevo periodo en el que continúen desarrollándose y puedan
público-privado. los ciberataques se orientan hacia el sa- obtener éxito en el futuro facilitando
botaje. En este sentido, Ucrania ha sido un ciberataque, pese a no ser en apa-
Infraestructuras críticas considerada como un banco de prue- riencia España un objetivo prioritario
A modo de ejemplo, uno de los ámbi- bas para las capacidades rusas tras los de la política exterior iraní.
tos en el que los ciberataques se suce- ataques sufridos por su red eléctrica en
den con cada vez mayor profusión, im- 2015 y 2016 que lograron apagones ma- Conclusiones
plicando intereses corporativos, estata- sivos durante horas mediante el ma- Aquellos países que integran los pro-
les y ciudadanos, generando un riesgo lware Crashoverride. cedimientos de la guerra híbrida en
creciente, es el de las infraestructuras Posteriormente, en agosto de 2017 se sus doctrinas de seguridad nacional
críticas. detectó un ataque a una planta petro- continuarán realizando operaciones
ofensivas en el ámbito digital con cre-
ciente intensidad, pues no es espe-
rable un cambio de percepción por
A partir de 2016 se inició un nuevo periodo en el que parte de estos actores de la falta de le-
los ciberataques a infraestructuras energéticas se gitimidad de sus estrategias naciona-
les, ni un cambio de regulación inter-
orientan hacia el sabotaje
nacional que disuada el uso de estas
prácticas de manera efectiva. Al con-
trario. Cabe esperar un aumento de la
Recientemente, la Administración química en Arabia Saudí en cuya inves- inversión de estos Estados en sus ca-
norteamericana ha reconocido públi- tigación se implicaron varias agencias pacidades, lo que derivará en un ma-
camente por primera vez la detección estatales estadounidenses. El objetivo yor nivel de sofisticación de sus opera-
de intentos de ciberataque por actores iba más allá del mero sabotaje y pre- ciones. Los ataques serán diseñados de
rusos contra infraestructuras críticas tendía provocar una explosión. El ma- manera minuciosa y ejecutados a me-
en los sectores de la Energía, el Agua lware fue codificado para actuar con- dio plazo con la realización de accio-
y la Aviación, entre otros. Igualmente, tra Triconex, un sistema de control in- nes previas de intrusión difícilmente
el malware NotPetya, considerado res- dustrial (ICS) desarrollado por Schneider detectables para la víctima.
ponsable del mayor ciberataque hasta Electric ideado para el control de diver- Tales acciones presentan un poten-
la fecha, ha sido atribuido a una ame- sos sistemas en instalaciones industria- cial de daño elevado para amplios sec-
naza persistente avanzada (APT) de les. Se calcula que Triconex habría ven- tores de la sociedad pudiendo afectar
origen ruso. dido más de 18.000 licencias de uso en a la prestación de servicios clave y ge-
El Department of Homeland Security 80 países que podrían terminar siendo nerar un daño económico de enorme
(DHS) de Estados Unidos publicó junto objetivo de un ataque. magnitud.
al FBI (Federal Bureau of Investigation) Asimismo, un estudio 1 del tráfico Las sociedades digitalizadas podrán
una alerta técnica el 15 de marzo de de red llevado a cabo entre el 1 de contrarrestar las amenazas a la seguri-
este año que detallaba las tácticas, téc- marzo y el 30 abril de este año reali- dad de la información únicamente me-
nicas y procedimientos (TTP’s) emplea- zado por el principal organismo iraní diante el establecimiento de un modelo
dos por los hackers rusos. Este se trata asociado a la actividad de sus proba- estratégico-defensivo de ciberseguri-
de un hito de especial relevancia al im- bles APTs, el Instituto de Investigación dad dotado de los recursos necesarios
plicar el reconocimiento de la capaci- del Ciberespacio de Irán, revela indi- a largo plazo que implique a sector pú-
dad efectiva de acceso malicioso de cios de interés para un potencial cibe- blico, ciudadanos y empresas en estre-
terceros a los sistemas de control de rataque contra redes españolas; con- cha colaboración. Las compañías de
algunas instalaciones estadouniden- cretamente, contra redes de entida- seguridad privada con equipos espe-
ses clave. des implicadas en la transformación cializados en ciberseguridad pueden re-
Aunque los ataques a infraestructuras digital de los servicios públicos y con- sultar una aportación esencial en esta
energéticas son conocidos desde 2013, tra redes de universidades e institutos coyuntura global en la que las amena-
puede observarse una evolución de de investigación. No puede descar- zas crecientes en el espacio digital han
los mismos. En un principio se enfoca- tarse que estas actividades, probable- llegado para quedarse. S

1. https://www.recordedfuture.com/iran-hacker-hierarchy/?utm_content=71195317&utm_medium=social&utm_source=twitter.

SEGURITECNIA Junio 2018 29


Seguridad Integral

Maximizando el ROI de tu sistema


de seguridad IP

Marcus Filipsson
Marketing Manager, Special Projects y Corporate Marketing de Axis Communications

T
al y como se definió en el in- En el sector de la Seguridad existen Ahora, asumamos que el comprador
forme del College of Busi- algunos valores obvios que la mayo- ha analizado el valor que se espera de
ness Administration de la Uni- ría de los compradores pueden identi- los sistemas A y B, y que ha encontrado
versidad de Tennessee financiado por ficar, como la reducción de los robos y que el sistema A le proporcionará un
la Fuerza Aérea de los Estados Uni- la disminución de los actos vandálicos. mayor valor durante toda la vida útil del
dos,  “aunque la definición convencio- Otros beneficios esenciales de la segu- sistema. Por ejemplo, el sistema A podría
nal del TCO (Total Cost of Ownership) se ridad IP y/o de un sistema de cámaras ofrecer una mejor integración con los
ocupa exclusivamente de los aspectos puede incluir el aumento de seguridad sistemas que ya utiliza el cliente (como
relacionados con los costes del valor del –real o percibida– para los ciudadanos, por ejemplo un sistema en el punto de
cliente, el verdadero poder lo tenemos los clientes o el personal, o las mejoras venta en un establecimiento), lo que po-
en la capacidad del TCO para ofrecer en las empresas y en los procesos en, dría generar unos ingresos adicionales.
una base para la toma de mejores deci- por ejemplo, los sectores de los estable- En el gráfico de abajo a la derecha, esto
siones a la hora de obtener valor”. cimientos comerciales y la fabricación. se indica como el valor total creado por
El coste de tu sistema debe tener A y B respectivamente, y la diferencia se
en cuenta los beneficios que se es- Valor estimado hace más evidente cuando examinamos
peran de él, o dicho de otra forma, Para ilustrar el valor en relación al más de cerca el valor resultante después
debe tener en cuenta el valor del sis- TCO, vamos a examinar un caso sen- de deducir los costes.
tema. Este valor depende del sector en cillo en el que un comprador consi- Con esta información es también posi-
el que trabaja el cliente, de su aplica- dera la adquisición de dos sistemas ble calcular el ROI (retorno de la inversión)
ción y de otros muchos factores. En el diferentes: A y B. Tal y como se mues- que el comprador espera de los sistemas
informe Total Cost of Ownership: Reali- tra en el gráfico adjunto, el análisis del A y B, el cual se expresa habitualmente
zing Procurement’s Full Potential in Value TCO en el gráfico de la izquierda in- como un porcentaje y se calcula con esta
Creation  elaborado por el NIGP Busi- dica que, aunque el sistema B tiene fórmula extraída de Investopedia:
ness Council en 2016, los autores defi- un precio menor, el sistema A tiene pedia:
nen el valor como “un conjunto de atri- un TCO mucho menor durante todo
butos y expectativas importantes para su ciclo de vida, lo que le convierte en
la organización; un buen rendimiento la mejor elección desde el punto de En nuestro ejemplo hipotético ante-
de las inversiones realizadas”. vista de los costes incurridos. rior, la diferencia es importante. El sis-

400$ 400$
350$ 350$
300$ 300$
Resulting value A Resulting value B
250$ 250$
200$ 200$
150$ 150$
100$ 100$
50$ 50$
$ $
A B A A B B
Price Deplovment Operation Risk Price Deplovment Operation Risk Value created

30 SEGURITECNIA Junio 2018


Mejora tu
conocimiento
empresarial.
¿Puedes predecir el
coste de propiedad?
En el estudio de Coste Total de Propiedad
(TCO) de Axis para un sistema de vigilancia
urbana a gran escala, podrás ver la distribución
de los costes de productos, instalaciones,
mantenimiento y desmantelamiento (entre
otros) a lo largo del tiempo.

Descarga el estudio de Coste Total


de Propiedad (TCO) en
www.axis.com/tco
Seguridad Integral

tema A solo ofrece un ROI del 67 por


ciento, mientras que el sistema B solo
un 20 por ciento. La elección del sis-
tema A es ahora incluso más obvia.

¿Qué valores te importan?


En el sector de la Seguridad puede re-
sultar difícil cuantificar el valor de un sis-
tema instalado, ya que muchos de los
beneficios que proporciona son intan-
gibles. Sin embargo, la identificación
del valor es esencial para la elaboración
de un caso empresarial.
En el informe Unpacking best value ci-
tado anteriormente, los autores elabo-
ran una lista de ejemplos reales que se
ocupan del uso con éxito del valor por
parte de los comparadores a la hora de con los compradores para ocuparse de materiales o los problemas de seguri-
adquirir productos y servicios, además este asunto. dad en el transporte público?
de analizar la incorporación de unos va- Preguntar a los proveedores para que 4. Estudia el valor creado en nuevos
lores más o menos intangibles, como la nos ofrezcan una buena argumentación terrenos. ¿Vas a mejorar los ingresos
sostenibilidad, la diversidad, la compe- sobre el valor de sus productos y servi- en tus establecimientos con las solu-
tencia y la capacidad de respuesta de- cios y la consulta de casos y comenta- ciones para optimización de las tien-
mostradas por los diferentes proveedo- rios de otros clientes que ya han imple- das? ¿Los sistemas de tráfico van a in-
res que desean participar en procesos mentado unas soluciones similares pue- crementar tus ingresos por tarifas de
de licitación de proyectos. den ser algunos buenos mecanismos aparcamiento?
Por su parte, en el informe de la Bri- para conocer el valor potencial del sis- 5. Analiza los valores no cuantificables.
tish Security Industr y Association tema que deseas utilizar. ¿El sistema de seguridad de tu estable-
(BSIA)  The (Real) Price of Security Solu- cimiento va a mejorar la retención del
tions de 2016, los autores acuñan el tér- Definición del valor personal y la experiencia de los clien-
mino ‘dividendos de seguridad’ y po- A continuación, indicamos los pasos tes? ¿El sistema de seguridad de tu co-
nen de manifiesto la importancia del apropiados que debes dar para comen- legio va a disminuir los casos de acoso
estudio de los beneficios intangibles zar a definir el valor potencial: y va a atraer a más alumnos? ¿Tu solu-
que ofrecen los sistemas premium:  “un 1. Identifica los valores que más te im- ción de vigilancia urbana va a contri-
beneficio adicional del uso de solucio- portan. Indica los retos y las posibili- buir a reducir los atascos de tráfico, mi-
nes de seguridad de alta calidad es que dades que te afectan. Habla con com- nimizar la contaminación y mejorar la
pueden incrementar las oportunidades pañeros, estudia otros casos y consulta reputación de la ciudad para los habi-
de negocio de una compañía. Este tipo con los proveedores para que te ayu- tantes, los visitantes y las empresas?
de resultados intangibles pueden des- den a entender mejor lo que deberías
cribirse como ‘dividendos de seguridad’. esperar del sistema que deseas utilizar. De la teoría a la práctica
2. Estudia el valor directo. ¿Qué valor El TCO es una herramienta útil para los
Los proveedores pueden ayudar se crea por el incremento de la pre- compradores estratégicos. Así, la incor-
Si encuentras dificultad a la hora de vención de pérdidas o por la disminu- poración de una perspectiva relacio-
cuantificar los valores en un proceso ción de los robos, la minimización de nada con el valor puede ofrecer al com-
de compra, los proveedores son los so- los actos vandálicos o la prevención prador una imagen más completa a la
cios naturales a los que puedes acudir. de los robos? hora de tomar una decisión informada.
Los proveedores con un largo histo- 3. Analiza el valor indirecto. ¿Vas a re- Sin embargo, aunque se basan en
rial en suministro de productos y ser- ducir los gastos legales por una re- una gran experiencia y en amplias
vicios complejos deberían tener un ducción de las demandas por resba- aportaciones, los ejemplos aquí mos-
buen conocimiento sobre los resul- lones y caídas? ¿Puedes renegociar trados son hipotéticos. ¿Cómo se reali-
tados habituales y sobre el valor que los costes de los seguros? ¿Un sistema zan los análisis del TCO y del ROI en el
pueden proporcionar los sistemas que de seguridad más robusto va a dismi- mundo real? En artículos futuros, exami-
suministran, y es muy probable que es- nuir costes como los de la interrup- naré casos reales de TCO y ROI extraídos
tén encantados de entablar un diálogo ción de servicios debido al robo de del sector de la seguridad IP. S

32 SEGURITECNIA Junio 2018


El 25 de mayo de 2018 será de aplicación la
nueva normativa europea sobre protección
de datos,
¿ESTÁ SU EMPRESA PREPARADA Y ACTUALIZADA?
NO ESPERE MÁS,
LA CUENTA ATRÁS LLEGA A SU FIN
En SEGURLEX CONSULTORES & COMPLIANCE
ABOGADOS disponemos de un equipo
altamente especializado que le ofrece:
Una adecuada implantación del Reglamento
Europeo sobre Protección de Datos.
Evaluaciones de impacto relativa a la protección
de los datos personales (EIPD).
Auditoría en protección de datos.
Servicios de Delegado de Protección de Datos
(DPO).
Implementación de las necesarias medidas de
seguridad técnicas.

www.segurlex.com.es
C/ Don Ramón de la Cruz, 68 - 2º dcha
28001 Madrid España
Tel.: +34 91 401 88 74
info@segurlex.com.es
Seguridad Integral

Las raíces más profundas de Internet

Sonia Fernández / Team Leader Spain-Digital Surveillance de S21sec

E
xiste una especie de árbol que
siempre ha generado grandes
controversias entre los botá-
nicos de todo el mundo por desplazar
a otras especies y por su increíble ca-
pacidad de subsistencia: el eucalipto.
Un árbol nativo de Australia con raí-
ces que pueden alcanzar los 20 me-
tros de profundidad. Pues bien, si mi-
rásemos la Internet actual con los ojos
de un botánico nos encontraríamos sin
duda frente a un inmenso eucalipto:
una estructura poderosa, soberbia en
su superficie, pero con unas raíces re-
cónditas y subterráneas de difícil ac-
ceso. Ahí nos toparíamos con la deno-
minada hidden web o web oculta, ca-
paz de absorber información de todo
tipo, saltándose todas las normas de le- nuestra información personal, etc. En estima que supone un 90 por ciento
galidad, privacidad y seguridad imagi- general, los usuarios que navegan lim- del contenido total de la Red. No obs-
nables. Un lugar donde se esconde la piamente ya de por sí tienen que pre- tante, lo más importante es aclarar que
parte más criminal y oscura de la socie- ocuparse, y mucho, de cambiar las con- dentro de ese 90 por ciento de la deep
dad a la que, aunque nos sorprenda, ac- traseñas de manera periódica y de no web, como también se conoce, no todo
ceden diariamente miles y miles de per- usar la misma en más de un lugar, de es criminal y oscuro como tal. Se calcula
sonas sólo en España. realizar las compras online en sitios de que la parte más profunda y la que en
La mayoría que navega por Internet prestigio, de actualizar el software y pro- realidad debe preocuparnos de esa in-
conoce lo que se denomina clearnet, es teger sus redes domésticas, teléfonos mensa estructura en forma de árbol (el
decir, la parte ‘limpia’ de la Red, la que móviles y cada vez más dispositivos IoT final de las raíces, por así decirlo) es so-
es accesible fácilmente desde cualquier (Internet of Things) para salvaguardarlos lamente un 0,1 por ciento del conte-
buscador. Esta parte de Internet, a pe- de ataques específicos.… nido, la conocida como dark web.
sar de su nombre y de que es la zona Si en la parte ‘limpia’ de Internet tene-
que se halla, por así decirlo, bajo “con- mos que tomar ya todas estas precau- Diferencias
trol”, la que todo el mundo utiliza y co- ciones y es mucha la información ilícita Por tanto, las diferencias entre deep y
noce –los consumidores para comprar la que se maneja, muchos se pregun- dark web son notables, siendo la prin-
productos, los profesionales para ges- tarán: ¿qué peligros esconde esa otra cipal la intencionalidad de su uso. En la
tionar y buscar información, los adoles- parte invisible de la web? Y lo que mu- deep web nos encontramos con pági-
centes para realizar sus tareas escolares chos navegantes más temen: ¿puedo nas que en muchos casos son conven-
–, ya genera de por sí una serie de ries- toparme con esa parte sin ser cons- cionales, simplemente que están prote-
gos y problemáticas propias. ciente de ello o por accidente? gidas de un modo especial –paywalls–
La clearnet como tal nos obliga a es- En primer lugar, hay que señalar que o que atienden, por ejemplo, a datos
tar siempre alerta: sitios web maliciosos la parte oculta de Internet, es decir, esa almacenados en servidores como Goo-
que se hacen pasar por páginas legales, zona invisible a los buscadores y a la gle Drive, Dropbox, etc. En la profunda
correos electrónicos que nos redirigen que no se puede acceder de forma pú- dark web, sin embargo, nos encontra-
a páginas falsas donde pueden tomar blica, es inmensa. Concretamente, se mos con contenido intencionalmente

34 SEGURITECNIA Junio 2018


Seguridad Integral

oculto. Como la transferencia de da-


tos es anónima y directa, al amparo de
esta circunstancia se concentra un am-
plio mercado negro donde el ciberde-
lito está a la orden del día: tráfico de ar-
mas, órganos, historiales médicos, dro-
gas, pornografía, etc.…
Si queremos contratar un sicario,
aprender a fabricar una bomba casera
o a enviar droga por correo, no tene-
mos más que acudir a consultar en este
inmenso repositorio de contenidos que
se valen del anonimato y de la dificul-
tad de rastreo para adoctrinar, divulgar
o realizar todo tipo de actos delictivos,
imprudentes o temerarios.
La forma más utilizada para entrar en
la deep web pasa por emplear un nave-
gador específico, siendo TOR uno de
los más populares y utilizados con este sultar fácil, pero, por decirlo de algún trás de los foros que se les mostrará y
fin. Existe un directorio, denominado modo, en salir ileso de ella es donde ra- en las páginas por las que navegarán.
Hidden Wiki, que funciona como un ín- dica la tremenda dificultad. Las contraseñas, la webcam o la infor-
dice para acceder a estas páginas es- mación personal de estos jóvenes po-
pecíficas y que los usuarios usan como Contenidos peligrosos dría ser comprometida más que en nin-
guía de cabecera. Ya de por sí, como se ha comentado, la gún otro sitio virtual conocido.
Pero la pregunta sigue en el aire. ¿Po- dark web presenta una cantidad ingente Asimismo, no olvidemos que la poli-
demos acceder con facilidad a la dark de contenidos peligrosos que debe- cía está siempre detrás de estos conte-
web? ¿Puede hacerlo, por ejemplo, un ría preocuparnos que parte de la socie- nidos y que, por tanto, usarán todas las
adolescente sin el debido control o se- dad pueda intercambiar de forma im- herramientas a su alcance para saber
guimiento parental? Tristemente, la res- pune. Además, también nos debe aler- quién vende, quién intercambia y, por
puesta es sí, por supuesto. La parte más tar el hecho de que personas movidas supuesto, quién está accediendo de
oscura de la web no presenta grandes por la curiosidad o por cierta impruden- forma explícita a estos servicios.
dificultades para acceder a ella. En rea- cia, como puede ser un colectivo de ¿Estamos seguros de que queremos
lidad, podríamos decir que es relativa- usuario de Internet muy joven o adoles- abrir esa caja de pandora? Esa es la pre-
mente sencillo y que se haya al alcance cente, podría penetrar en una red que gunta que muchos usuarios temerarios
de cualquiera. Este es el verdadero pe- no le dejará impasible. Delincuentes, es- deberían hacerse. Usuarios que creen
ligro que entraña, que entrar puede re- tafadores y manipuladores… estarán de- que controlan la situación, que pueden
intentar entrar en la dark web para sim-
plemente descargarse un manual para
hackear dispositivos de su expareja o re-
copilar información sobre cómo burlar a
Hacienda.
Los expertos en seguridad hemos
visto aumentar y crecer el número
de usuarios que se conectan y nave-
gan por estos contenidos en los úl-
timos tiempos. Miles de usuarios sin
preparación, miles de vidas digitales
que pueden ser seriamente compro-
metidas. Esto es algo que no para de
crecer y que, si no tomamos concien-
cia de ello, podrá pasar factura y tener
serias consecuencias en la vida real de
estas personas. S

SEGURITECNIA Junio 2018 35


Seguridad Integral

Smart H.265+

Santiago Dacuña Gómez / Key Account Manager de Dahua Iberia

S
mart H.265+ no es exacta- mos de MPEG4, H.264, H.265, etc.), los mana, y el ruido suele ser alto (espe-
mente una nueva tecnología, fabricantes actualizan y mejoran cons- cialmente de noche).
sino una implementación op- tantemente su gama de productos para Los operadores normalmente se inte-
timizada del algoritmo H.265. Smart que estos puedan soportar las últimas resan en los objetos en movimiento
H.265+ es un conjunto de algoritmos tecnologías y los nuevos estándares de en un vídeo.
inteligentes de codificación desarro- codificación. Normalmente suele ha-
llados por Dahua y que están basadas cerse mediante el desarrollo de nuevo Tecnologías clave
en H.265. Para cumplir con las necesi- hardware, y con frecuencia, el desarro- La tecnología Smart H.265+ es una
dades de la videovigilancia, Smart265+ llo y la madurez de este ecosistema de agrupación de algoritmos inteligen-
adopta algunas técnicas de codifica- nuevos productos lleva un tiempo. Por tes de codificación, incluyendo mu-
ción que pueden añadirse/eliminarse otro lado, teniendo en cuenta que los chas técnicas claves de tecnología de
o combinarse de manera flexible de estándares de codificación H.265/HEVC codificación. Esta nueva tecnología
acuerdo con los requerimientos de di- empiezan a adoptarse de forma masiva desarrollada por Dahua incluye los si-
ferentes aplicaciones y productos. El en productos de videovigilancia, uno guientes tres aspectos clave: algoritmo
códec Smart H.265+ permite mejorar de los desarrollos más innovadores en avanzado de control de bit rate, codi-
sensiblemente la eficiencia de la codifi- la industria consiste en intentar mejo- ficación de vídeo basada en analíticas
cación de vídeo de acuerdo con las ca-
racterísticas de diferentes entornos de
vigilancia. Además, puede reducir de
Uno de los desarrollos más innovadores en la industria
forma significativa el bit rate de trans-
misión y el almacenamiento necesario, consiste en intentar mejorar la compresión y la
con lo que reduciríamos las necesida- eficiencia de codificación con actualizaciones de
des de inversión (Capex/Opex).
software basados en H.265
Consideraciones
Un sistema típico de videovigilancia
graba vídeo de forma continua (24 ho- rar la compresión y la eficiencia de codi- de contenido de vídeo (incluyendo re-
ras al día los siete días de la semana) ficación con actualizaciones de software torno de la inversión [ROI], zona de in-
y es necesaria una gran capacidad de basados en el actual estándar de codifi- terés dinámico, GOP [grupo de imáge-
disco. Con el paso de estos sistemas a cación H.265. nes dinámicas] y referencia de estruc-
mayores resoluciones (HD/UHD), lo que En comparación con otros ficheros tura de trama flexible) y tecnología de
implica mayor bit rate de transmisión, la de vídeo, los ficheros específicos em- supresión de ruido.
gestión de los flujos de vídeo de gran pleados en videovigilancia reúnen las
tamaño se convierten en un impor- siguientes características: Codificación de escena adaptativa
tante desafío. Esto supone mayores cos- Durante un determinado periodo, el La escena en un vídeo no suele ser
tes de almacenamiento e infraestruc- fondo de la imagen es estático o in- fija. De acuerdo con el modelo JND
turas de transmisión, incrementando cluye pocos movimientos. (Just Noticeable Difference model), la
el coste del sistema completo. Para re- Durante la mayoría del tiempo, la percepción de un objeto de la vi-
solver estos problemas e intentar redu- imagen es estática y el objeto en sión humana es diferente. Por ejem-
cir los costes del sistema, los fabricantes movimiento o la acción se produce plo, la percepción de objetos en inte-
están constantemente invirtiendo en durante determinados periodos de rior es más sensible que para los ob-
mejorar la tecnología en forma de in- tiempo. jetos en exterior. El hecho de adoptar
novaciones. Por un lado, al seguir el úl- Normalmente tenemos que grabar estrategias de codificación diferen-
timo estándar de codificación (habla- 24 horas al día los siete días de la se- ciadas en función de las diferentes

36 SEGURITECNIA Junio 2018


Seguridad Integral

Imagen 2: estrategia de compresión de zona de interés y fondo.


Imagen 1.

escenas puede reducir la redundancia de la visión


humana, con lo que mejoraría la eficiencia de la co-
dificación. Por ejemplo, un flujo de 4M con objetos
interiores tendrá una presentación visual similar a la
de un flujo con objetos exteriores de 1-2M. La estra-
tegia de codificación de escena adaptativa imple-
mentará estrategias diferenciadas basadas en analí-
ticas inteligentes de la escena, incluyendo el análi-
sis de las condiciones de luz, ruido y movimiento. La
estrategia de codificación de escena adaptativa no
sólo garantiza la percepción de la visión humana de
Imagen 3: fixed GOP.
la escena, sino que adicionalmente mejora la eficien-
cia de la codificación.

Codificación de vídeo basada en analítica de vídeo


ROI dinámico:
En general, los operadores solo están interesados en ob-
jetos en movimiento y tienen menor interés en el fondo
de la imagen. Teniendo en cuenta esto, Smart H.265+
implementa la estrategia de separar objetos en movi-
miento del fondo automáticamente. Una vez separados,
Smart H.265+ adopta diferentes niveles de compresión
en función del ROI. Por ejemplo, podemos aumentar el
nivel de compresión del fondo y disminuir la compresión
para objetos en movimiento. El movimiento de esos ob- Imagen 4: GOP dinámico.
jetos no dura mucho tiempo, con lo que Smart H.265+
puede mejorar considerablemente la compresión.
Como puede verse en la imagen 1, el recuadro rojo es
el objeto en movimiento (zona F) y el resto de la zona
es el fondo (zona B). Normalmente, el objeto en movi-
miento es lo más importante en la imagen. Siguiendo
la estrategia de codificación diferenciada descrita en la
imagen 2, esta puede ser adoptada para mejorar el fun-
cionamiento general: la calidad de los objetos en movi-
miento debe garantizada y la calidad del fondo debe re-
ducirse.

GOP dinámico:
En el flujo de vídeo, el tamaño de la trama I es normal-
mente varias veces el de la trama P para garantizar la cali- Imagen 5: Bitrate.

SEGURITECNIA Junio 2018 37


Seguridad Integral

dad de vídeo. La trama I tiene mucha mayor carga de alma-


cenamiento en el flujo de vídeo que la trama P. Como el ví-
deo típico de CCTV es estático o tiene cambios menores la
mayoría del tiempo, Smart H.265+ adopta la estrategia de
GOP dinámico y solamente inserta la trama I cuando hay
grandes cambios y se necesita una trama I adicional. Ade-
más, el tamaño del GOP puede adaptarse dinámicamente.
Mediante la estructura GOP dinámica (D-GOP), que permite
Imagen 6: GOP dinámico.
reducir el número de tramas I en el flujo de video, la eficien-
cia de compresión puede mejorarse notablemente.
Asimismo, la imagen 3 describe el sistema de vigilancia
típico implementa un GOP fijo, lo que significa que el in-
tervalo entre los cuadros I es fijo, generalmente estable-
cido como dos segundos. Tenga en cuenta que en video-
vigilancia, la mayoría de las veces el vídeo es estático y el
objeto en movimiento aparece en ciertos períodos, por lo
que agrandar el GOP podría reducir efectivamente la can-
tidad de fotogramas I en el período de tiempo estable-
cido. Solo cuando aparecen los objetos en movimiento,
I frame se insertará para garantizar la calidad de vídeo de
acuerdo con la escena de vigilancia real, que se denomina
GOP dinámico.
Por su parte, en la imagen 4 se describe la reducción de Imagen 7: supresión de ruido.
la cantidad de I frame, que puede reducir la tasa de transmi-
sión global del sistema.
Supresión de ruido
Estructura flexible de referencia de trama El ruido en un vídeo es normalmente alto cuando el área
Para reducir el bit rate y garantizar la calidad de codificación, de supervisión es incierto y no existen buenas condiciones
en comparación con la estructura de referencia simple de de iluminación. Asimismo, no solo puede afectar a la cali-
trama de H.264 y H.265, Smart H.265+ añade una estructura dad del vídeo, sino que además consumirá más bit rate de
de trama más flexible. codificación. Por ello, es necesario controlar el ruido e im-
En este sentido, por un lado se encuentra la técnica de plementar mejores estrategias de control para la codifica-
referencia de dual-frame, la cual, para la codificación de vi- ción. La estrategia tradicional de reducción de ruido con-
deovigilancia ordinaria, solo toma un fotograma único (fo- siste en tomar la imagen como un todo, con lo que las téc-
tograma I o fotograma anterior) como referencia. Para la nicas de reducción de ruidos intensas pueden eliminar
técnica de referencia de doble marco se tomarán dos cua- algunos detalles del vídeo durante la disminución; aunque
dros de referencia. Además de hacer alusión al marco an- es difícil encontrar el equilibrio entre estos dos factores. Ba-
terior, también toma IDR (Instantaneous Decoder Refresh) sándose en la tecnología de analíticas de vídeo, la tecnolo-
como marco de referencia. En la imagen 6, el segundo gía Smart H.265+ distingue generalmente la zona de movi-
cuadro P hace alusión tanto al IDR (frame 0) como al pri- miento del fondo (imagen 7). De este modo, no solo redu-
mer cuadro P. En la escena del movimiento, comparando cimos el ruido, sino que también aseguramos la calidad del
con la referencia de un solo cuadro, la estructura de doble vídeo en el ROI. Así, podemos mejorar el bit rate de codifi-
referencia puede encontrar un mejor bloque para la zona cación, especialmente de noche.
de fondo de protección del objeto en movimiento. Así, Así, la tabla adjunta muestra los resultados reales de las
puede mejorar la precisión de la evaluación y aumentar la pruebas realizadas, en las que podemos observar la eficien-
eficacia de la compresión. cia de codificación con Smart H.265+ habilitado y deshabi-
Por otro lado, está la técnica de trama I virtual. Normal- litado.
mente, solo la trama I puede realizar la función de añadir/
insertar. La implementación de la técnica de trama I vir- Aplicaciones
tual asegura que la trama P puede designar la IDR anterior Smart H.265+ es un conjunto de algoritmos de codificación
como la única trama de referencia (en la imagen 6, la quinta inteligentes que contienen muchas técnicas de codificación.
trama P solo puede referenciar la IDR 0), de modo que se Para asegurar que se puede usar en diferentes productos de
puede añadir/insertar cuando sea necesario en lugar de de- diferentes plataformas, las técnicas que hemos llamado cla-
pender de la trama P precedente para decodificar. ves pueden ser añadidas/eliminadas o combinadas flexi-

38 SEGURITECNIA Junio 2018


Seguridad Integral

H.264 AVERAGE H.265 AVERAGE SMART H.265+ BIT RATE


SCENE
BIT RATE BIT RATE AVERAGE BIT RATE REDUCTION

Outdoor all day

89% (v.s.H.264)
4135 kbps 2092 kbps 469 kbps
78% (v.s.H.265)

Indoor all day

v.s. 90% (H.264)


4218 kbps 2130 kbps 426 kbps
v.s. 80% (H.265)

Darkroom color

v.s. 97% (H.264)


3576 kbps 2012 kbps3 94 kbps
v.s. 95% (H.265)

Darkroom black

v.s. 98% (H.264)


3342 kbps 2012 kbps 68 kbps
v.s. 97% (H.265)

Tabla de eficiencia de codificación. Las cifras expuestas en ella se basan en condiciones reales de prueba. La reducción de la velo-
cidad de bits puede variar dependiendo de la luz y de las condiciones de movimiento, así como de los detalles de la escena.

blemente en función de la aplicación Como ya hemos dicho, la tecnolo- Conclusión


real en diferentes productos o platafor- gía Smart H.265+ se ha desarrollado ba- Basado en el actual estándar de codifi-
mas. Para diferentes entornos de activi- sándose en el estándar H.265. La ma- cación H.265, Smart H.265+ adopta al-
dad en la imagen de vídeo, Smart H.265 yoría de los hardware y software exis- gunas técnicas de codificación ya exis-
puede mejorar la compresión. En ge- tentes pueden reproducir este tipo de tentes e integra esas técnicas clave con
neral, la tasa de mejora de la eficiencia streamings. Para disfrutar de una me- tecnologías de analíticas de contenido
de compresión es alta si los contenidos jor experiencia en la relectura del vídeo, para vídeo avanzado de Dahua. Esta
en la escena son simples y la cantidad el decodificador es capaz de soportar tecnología mejora la eficiencia de codi-
de objetos en movimiento es pequeña. streamings Smart H.265 con unas mí- ficación a la vez que garantiza la calidad
Ya que Smart H.265 se ha desarrollado nimas modificaciones. Además, Smart del vídeo. La tecnología Smart H.265+
teniendo como referencia el estándar H.265+ resulta de la conjunción de va- no requiere sustituciones o actualiza-
H.265, la tasa de compresión de la codi- rios algoritmos de codificación; no se ciones de hardware, sino una actuali-
ficación Smart H.265+ es generalmente trata de un nuevo estándar de codifica- zación de firmware que puede mejorar
tan buena como la de la codificación ción, sino de una implementación opti- enormemente las funcionalidades del
H.265, incluso en condiciones extremas. mizada del H.265. producto sin un coste adicional. S

SEGURITECNIA Junio 2018 39


Seguridad Integral

La vital importancia de la ciberseguridad


en los sistemas de videovigilancia

Alfredo Gutiérrez / Regional Sales Manager para España y Portugal de Mobotix AG

E
l aumento del uso del vídeo acceder a la interfaz de configuración y,
para la vigilancia y otras apli- para garantizar la seguridad interna, to-
caciones se ha visto acelerado dos los sistemas deben permitir la crea-
por los sectores más amplios de la infor- ción y aplicación de diferentes dere-
mación, comunicación y tecnología. An- chos para grupos de usuarios distintos.
teriormente, una imagen de videovigi- En la práctica, esto significa que las
lancia precisaba que un operador hu- cámaras nunca guarden las contraseñas
mano viera una situación para tomar de los usuarios con texto de forma ex-
una decisión. Sin embargo, cada vez plícita, sino que se creen con un avan-
más, las imágenes de vídeo están vincu- zado algoritmo de control unidirec-
ladas a otros tipos de datos sensoriales, cional (SHA-512) para que, incluso si el
como temperatura, sonido, movimiento archivo de configuración termina en
y sistemas de inteligencia artificial, que malas manos, sea extremadamente difí-
pueden activar alarmas o acciones auto- cil recuperar el texto explícito de la con-
máticamente. El vídeo ha pasado de ser traseña.
un medio de recepción pasiva a una si- Las contraseñas se pueden conservar
tuación en la que una inteligencia más en sistemas de administración de ac-
automatizada puede realizar tareas en ceso privilegiado, como BeyondTrust y
función de lo observado. CyberArk, que se pueden proteger con
La demanda crece y, según la estima- sistemas de un mayor nivel de autenti-
ción de Cisco, el vídeo con fines comer- surgir al combinar hardware y software cación de dos factores.
ciales y de entretenimiento consumirá de terceros con un diseño deficiente. Asimismo, mediante la implementa-
el 79 por ciento del tráfico de Internet ción de diversos elementos de detec-
para 2020. A pesar de ello, a medida que Políticas ción de intrusos, cada cámara o dispo-
el uso del vídeo está más generalizado, Otro punto importante es que la em- sitivo de videoportero debería informar
también resulta más expuesto a ataques presa cuente con políticas que permi- a través de un canal cifrado sobre cual-
de delincuentes y terroristas. tan publicar de inmediato cualquier ac- quier inicio de sesión no autorizado y
Hasta ahora, los ataques contra las tualización a medida que estén dispo- ataques de fuerza bruta. Además, ten-
redes de videovigilancia eran poco nibles, así como que los dispositivos se dría que poderse enviar notificaciones
frecuentes. Sin embargo, los tiempos diseñen sobre la base de un sistema en caso de repetidos intentos fallidos
cambian y las cámaras de vídeo actua- operativo Linux modificado y prote- de inicio de sesión para que la dirección
les ejecutan de forma eficiente soft- gido para eliminar los servicios y módu- IP infractora se pueda bloquear auto-
ware de ordenadores conectado a un los estándar. Y que, a su vez, los módu- máticamente.
sensor de imagen digital. Con el auge los de Linux críticos, como la autentica- Por tanto, mirando hacia el futuro, re-
de Internet y de las cámaras de bajo ción, sean completamente rediseñados sulta evidente que la seguridad de los
coste, los sistemas de videovigilancia para garantizar que no ofrezcan vulne- dispositivos y de las plataformas se con-
son cada vez más accesibles a través rabilidades estándar ni estén expuestos vertirá en un factor clave en los principa-
de cualquier red IP. a técnicas de inyección de código. Ade- les proyectos de vídeo y, a medida que
Es por ello por lo que se hace necesa- más, cada actualización del firmware del se amplía el alcance de la concienciación
rio encontrar una empresa que desarro- dispositivo y los elementos del software sobre los desafíos del Internet de las Co-
lle todo su software internamente para se debe cifrar y firmar digitalmente para sas, se debe trabajar paralelamente para
poder controlar el desarrollo del soft- evitar su manipulación. proteger las mismas tecnologías y siste-
ware, que sea menos vulnerable a los Con respecto a la cámara, sólo los mas que contribuyen a que la sociedad
problemas de seguridad que pueden usuarios autorizados deberían poder sea más segura para todos. S

40 SEGURITECNIA Junio 2018


Bravus MX PRO

Rotura
programada

anti-bumping

Puente de acero
reforzado

anti-extracción

MADE IN
www.abus.com GERMANY
Seguridad Integral

Ciberseguridad, ‘compliance’ y
gobierno corporativo

Javier Carvajal Azcona / CEO de Icraitas

H
asta hace muy poco tiempo,
prácticamente hasta la en-
trada en vigor del Regla-
mento General de Protección de Datos
(RGPD) y su capacidad sancionadora,
todo lo relacionado con cumplimiento
normativo y políticas de calidad eran o
bien ignorados (por desconocimiento
o deliberadamente) o una formalidad
que cumplir que se asignaba a alguien
con un perfil relativamente bajo. Ade-
más, para las organizaciones, en cual-
quiera de los dos casos, suponían una
molestia a la que había que atender
porque así se pedía. Aunque, por su-
puesto, hay excepciones respecto a las
compañías que por motivos de seguri-
dad, protección y sensibilidad especial
de la información han venido traba-
jando en estos temas de forma muy se- que se relaciona, especialmente desde real del acceso a las aplicaciones y a los
ria desde hace tiempo. la entrada en vigor del nuevo Regla- datos de la empresa. Independiente-
El revuelo causado en la Unión Euro- mento. Por tanto, es evidente que la ne- mente del partido que las entidades es-
pea y en todas las empresas del resto cesidad de proteger ese activo explica tén sacando al Big Data, el volumen de
que se relacionan con ella debido al por qué la ciberseguridad se está con- información que gestionan ha crecido
RGPD y a su entrada en vigor el pasado virtiendo en una de las principales pre- hasta el punto de introducir un factor
25 de mayo ha colocado el foco en el ocupaciones de las compañías. Según de complejidad en su gestión. Y por si
cumplimiento de las normas. Y algo un reciente informe, durante el año pa- fuera poco, las debilidades de disposi-
que tradicionalmente ha tenido una sado, cuatro de cada diez firmas espa- tivos de  IoT  (Internet of Things) nos ha
vertiente puramente legal ha demos- ñolas sufrió un ciberataque.  mostrado un anticipo de las amenazas
trado que en este caso tiene una im- que nos esperan con este elemento en
portantísima vertiente tecnológica de- Cambio cuanto se generalice su utilización.
bido al almacenaje, gestión y transmi- Las empresas están experimentando Estas son las principales fuentes po-
sión de los datos personales utilizando un cambio en su relación con la tecno- tenciales de amenazas a las que las or-
medios electrónicos. Algo que ya aplica logía que afecta profundamente a su ganizaciones deben hacer frente en la
otros muchos más casos y que en el fu- funcionamiento, su gestión e incluso era de la transformación digital, y el to-
turo será inseparable. Es imposible ga- su estructura. El cloud ha aportado a las mar las medidas oportunas no es una
rantizar la privacidad sin medios tecno- corporaciones una gran flexibilidad y opción.
lógicos que implanten una política de escalabilidad de sus sistemas, pero tam- Hasta hace algunos años, la seguri-
ciberseguridad eficaz. bién ha amplificado los retos de segu- dad de los sistemas informáticos de la
Así, según los analistas de IDC, el 95 ridad. La movilidad  y otros fenómenos empresa era una cuestión que solo de-
por ciento de las empresas considera asociados expone a grandes riesgos bía preocupar al CIO y al Departamento
que su principal activo económico es a las compañías cada vez que un em- de IT (Information Technology). Sin em-
la información. Y esta incluye, por su- pleado pierde su smartphone; ya que a bargo, ahora la tecnología ha escapado
puesto, la de todos aquellos con los menudo no existe siquiera un control a los dominios de IT. Cada vez es más

42 SEGURITECNIA Junio 2018


Seguridad Integral

frecuente el uso de software de ges-


tión empresarial, de inteligencia de ne-
gocio, etc., con funciones de autoservi-
cio, en los que los propios empleados
acceden a la información sin pasar por
la intermediación del CISO ni de IT. Ade-
más, ahora los jefes de departamento y
otros directivos también pueden tomar
la iniciativa en materia de tecnología, y
en muchas compañías el papel del CIO
ha pasado de ser el proveedor a ofrecer
consultoría en materia digital.
Ante el panorama de amenazas antes
descrito, con la necesidad de protección
de la información como principal ac-
tivo de negocio y la nueva normativa de
cumplimiento cada vez más exigente, es
fácil entender que la ciberseguridad ha
ascendido de los dominios de IT a la sala
de juntas y ha pasado a ser una cuestión
en la que deben implicarse la junta di-
Es imposible garantizar la privacidad sin medios
rectiva, el consejo de administración o el tecnológicos que implanten una política de
comité de dirección. Es decir, se ha con- ciberseguridad eficaz
vertido en un tema de gobierno corpo-
rativo, en el que el CISO y el DPO son fi-
guras de gran relevancia para proteger el
negocio de las empresas. tion Officer o algún otro de los perfiles personas son el punto débil de los sis-
equivalentes que han surgido en los temas. Proporcionar a los empleados
Medidas últimos tiempos puede ser el respon- la formación necesaria para identificar
Algunas de las pautas o medidas que sable, pero necesita implicar a otros amenazas, aplicar protocolos de segu-
se pueden tomar desde el gobierno perfiles directivos y ejecutivos para lle- ridad y actuar en caso de desastre es
corporativo para definir una estrategia var a buen puerto la estrategia de ci- de vital importancia. El cumplimiento
conjunta de compliance y ciberseguri- berseguridad. Implicar a los  CXO  es de la normativa también debe tener
dad y minimizar así las posibles amena- uno de los factores determinantes su papel en los programas para evitar
zas son: para su éxito. posibles sanciones u otras consecuen-
Definir una estrategia de cibersegu- Realizar auditorías internas:  revisar cias legales derivadas del tratamiento
ridad:  incluir la seguridad como una de forma periódica la estrategia de de la información corporativa.
parte más de la estrategia corpora- ciberseguridad, actualizar procesos
tiva es fundamental. Es necesario ela- y controles atendiendo a amenazas No cabe duda de que los tiempos
borar un detallado plan de ciberse- emergentes y testar el cumplimiento han cambiado y así debe hacerlo el fun-
guridad y evaluar su cumplimiento de de la normativa son algunas de las cionamiento de las empresas. No hace
forma periódica. El cumplimiento nor- funciones a las que puede contribuir tanto era impensable que las personas
mativo (compliance) debe ocupar una una auditoría interna. pudieran realizar su función desde luga-
parte importante en el enfoque de la Realizar auditorías externas: el mejor res diferentes a su puesto de trabajo, y
política de ciberseguridad, que debe complemento para una auditoría in- hoy es algo común en todas las empre-
tener en cuenta las exigencias de las terna. Evaluar los controles de seguri- sas que han aprendido a gestionar. Esta
nuevas leyes en todo lo referente a dad, fortalecerlos e implementar pro- cara positiva de la tecnología tiene tam-
protección de datos (propios o de ter- gramas para la gestión de riesgos em- bién un lado oculto y peligroso que las
ceros) o de uso fraudulento de la infra- presariales son algunas de las posibles compañías deben aprender igualmente
estructura con fines delictivos. aportaciones de la auditoría externa. a gestionar, y dado su impacto crítico
Asignar roles y responsabilida- Implementar programas de forma- deben hacerlo desde las áreas de go-
des:  como sugeríamos antes, que ción para los empleados:  la estrate- bierno corporativo para dar la impor-
toda esa responsabilidad recaiga so- gia de ciberseguridad no puede ob- tancia que merecen a las áreas de ciber-
bre el CIO es inviable. El Chief Informa- viar el hecho de que, a menudo, las seguridad y compliance. S

SEGURITECNIA Junio 2018 43


Opinión

Y llegó el tsunami. ‘Be water, my friend’

Javier Pascual Bermejo


Abogado, Socio Director de Segurlex Consultores & Compliance Abogados

Y
llegó el tsunami. Tal como se lidad jurídica se componen de perso- tes, no ahora. De igual modo, cuando
preveía, se inundaron nuestros nas físicas. se pretendan usar los datos para distin-
dispositivos por las olas de co- tas finalidades.
rreos electrónicos recibidos provenien- Tratamientos y consentimiento Son muy diversas las variables a tener
tes de las rezagadas y, me atrevo a decir El RGPD no exige pedir consentimiento en cuenta, como puedan ser si nuestros
en muchos casos, asustadas entidades, para el tratamiento de datos persona- clientes son personas físicas o no, si el
en la antesala y desde la directa aplica- les si la entidad ya lo obtuvo antes de consentimiento expreso se obtuvo pre-
ción, el 25 de mayo de 2018, del Regla- forma lícita. Cada empresa trata unos viamente, la existencia de contratos con
mento (UE) 2016/679 del Parlamento datos para unos fines específicos, por lo los clientes que justifiquen un interés le-
Europeo y del Consejo de 27 de abril de que una política de privacidad de una gítimo, si existen envíos de publicidad,
2016, relativo a la protección de las per- empresa no es aplicable para otra. Sí si se ceden los datos de los clientes a
sonas físicas en lo que respecta al tra- se exige la renovación de una acepta- terceros, si tratamos datos especiales, si
tamiento de datos personales y a la li- ción cuando anteriormente el consen- acontecen transferencias internaciona-
bre circulación de estos datos, y por el timiento se sostuviera sobre una acep- les de datos…
que se deroga la Directiva 95/46/CE (Re- tación no expresa o tácita. Válido an- El consentimiento expreso es uno
glamento General de Pro- de los puntos que más ner-
tección de Datos, RGPD). El viosismo y alarma está oca-
nerviosismo y alarma social sionando. Si en el pasado ob-
generados me pide intentar tuvimos el consentimiento
aportar opinión, coherencia, expreso de los clientes no te-
tranquilidad y unas breves nemos que volver a solicitarlo,
aclaraciones al respecto. como se ha dicho, y es que
Es de aplicación el co- además se corre un innecesa-
mentado RGPD, y como faro rio riesgo de que alguien cuyo
que ilumine nuestros proce- consentimiento ya teníamos lo
dimientos en aras del cum- deniegue en esta ocasión.
plimiento, la Agencia Espa- Recordemos la existencia de
ñola de Protección de Datos. los contratos verbales en nues-
Se agradece el proactivo tra- tro ordenamiento jurídico, aun-
bajo de la misma y las inte- que siempre tendremos una
resantes observaciones de la garantía jurídica más determi-
décima sesión del pasado 4 nante si son documentados
de junio. por escrito.
Valga de muestra un botón.
Ámbito En consulta a la Agencia Es-
Proteger los derechos y las pañola de Protección de Da-
libertades fundamentales tos sobre si era necesario el
de las personas físicas. La le- consentimiento expreso para
gislación solo afecta a la in- poder emitir facturas y guar-
formación de éstas últimas, dar esos datos para emitirlas,
no de las compañías, aso- la Agencia se pronunció en el
ciaciones, organismos públi- sentido de que si el cliente so-
cos. Eso sí, huelga decir que licita la emisión de una fac-
las entidades con persona- tura, se establece una relación

44 SEGURITECNIA Junio 2018


Opinión

contractual en la que se recogen da-


tos personales para gestionar la emi-
sión de la misma que legitima el tra-
tamiento de datos, y en supuestos
como el enjuiciado se eximirá de la
necesidad del consentimiento al es-
tablecer, como excepción al mismo,
que no es necesario el consenti-
miento cuando los datos se refieren
a las partes de un contrato o precon-
trato y sean necesarios para su mante-
nimiento o cumplimiento
Volviendo a destacar la importan-
cia de la finalidad antes citada respecto
al consentimiento, en los casos de ce-
sión a terceros, si en un futuro quere-
mos ceder los datos de nuestros clien-
tes a terceros para que éstos luego
ofrezcan sus servicios, si no hemos so-
licitado el consentimiento, bajo ningún
concepto podremos ceder los datos llada al canto, dado que las multas son les, pymes y profesionales, incluso mar-
nunca. Nunca, hasta que no obtenga- para tomar el tema muy muy en serio. cas de afamada reputación empresa-
mos el explícito consentimiento. Y es que estamos ante derechos fun- rial, se hayan quizás precipitado con en-
damentales, pero la anterior legislación víos masivos innecesarios. Y ya estamos
Política de privacidad de protección de datos era concreta, es- viendo en muchos casos, erróneos.
Tendremos que reelaborar nuestra polí- pecífica y de muy amplio espectro, la Concluyendo, trasladar un men-
tica e incluir información actualizada de cual nos ha proporcionado garantía jurí- saje de tranquilidad y felicitación para
quienes estemos tratando sus datos o dica. Por lo tanto, a quienes hayan con- quienes ya iniciaron y procedieron a
que tengamos pensado tratar. vivido hasta esta nueva legislación con la adaptación. También de tranquili-
¿Obligatoriedad de envío por correo procedimientos y políticas adecuadas dad, pero en este caso de mayor res-
electrónico? No, aunque puede ser un a la misma, la adecuación les va a re- ponsabilidad y proactividad en aras de
medio eficiente, que no significa que sultar llevadera. Trabajo de campo, no la completa adecuación para quienes
sea el más adecuado, pues puede te- lo niego, trabajo a realizar, adaptación cumplen parcialmente. Y para los que
ner las políticas ya adaptadas anterior- sin genero de duda, algún que otro re- no estaban alineados con la Ley Orgá-
mente. curso, o muchos en algunos casos, pero nica de Protección de Datos en su mo-
coherencia y serenidad. mento, ni lo estén ahora con el RGPD,
Prestaciones nuevas Es quizás poco probable ser sancio- que pasen de fase Rem a fase Zen; sin
En base a la alarma generada, posible- nado ya por el hecho de no haberse alarmismos, pero despierten y manos a
mente los proveedores de servicios nos adaptado, aunque se haya tenido dos la obra ya, de la mano de consultores
ofrezcan aplicaciones para gestionar años para ello. Dependerá obviamente y asesores especializados. No es cues-
bases de datos y servidores en línea. del caso, no bajemos la guardia. Re- tión baladí. S
Que sean muy útiles para cumplir los cuerde, lector: si no acaece un incum-
principios no significan que sean obli- plimiento, o de haberlo no hay recla-
gatorias. Para algunos casos son más mación o actuación de oficio, no hay
que recomendables, pero en muchos, y sanción.
vuelvo a resaltar su gran utilidad, no son Aunque no haya llegado a tiempo
obligatorias. para la adaptación, lo verdaderamente
importante es ponerse a ello cuanto
Fase Zen antes, con la ayuda de un consultor. La
Pero entonces, ¿qué pasa con esto del sensación que tenemos desde Segur-
nuevo RGPD? Pasa que debemos ase- lex Consultores & Compliance Aboga-
sorarnos por especialistas en la mate- dos es que hemos asistido a una alarma
ria y adecuarnos coherentemente de social exagerada, que ha dado lugar a
la mejor forma posible, sí o sí, perogru- que multitud de entidades empresaria- info@segurlex.com.es

SEGURITECNIA Junio 2018 45


Seguridad Integral

La seguridad integral en el
RGPD

Cristina Zazo Juan José Gonzalo


Consultora del Departamento Consultor del Departamento
Legal de Audea Legal de Audea

T
ras la aprobación del Regla- nentes de los sistemas y servicios de El nuevo modelo promovido por el
mento (UE) 679/2016 General tratamiento”. RGPD ha hecho que muchas de las fi-
de Protección de Datos (RGPD, A diferencia de la anterior regulación, guras o roles que han emergido en la
o GPDR en sus términos en inglés) han basada en medidas estandarizadas se- última década, fruto del aumento de la
cambiado algunos de los principios gún la tipología de los datos persona- madurez de la cultura de la seguridad
sobe los que se sustentaba la anterior les tratados, con el RGPD el enfoque a y de los modelos organizativos, tomen
regulación. Durante este artículo vamos riesgos es imprescindible, dejando al un mayor peso y se transformen en ro-
a analizar algunos, además de cómo és- responsable del tratamiento de los da- les imprescindibles para la protección
tos deben enfocarse desde el punto de tos la decisión mediante un proceso de la privacidad y de la seguridad. En la
la seguridad integral. formal de evaluación de aplicar aque- actualidad, las figuras que se encuen-
Si nos referimos a la protección de llas medidas acorde con los riesgos re- tran relacionadas con la seguridad de la
la información, el RGPD ha optado por sultantes sobre la privacidad de los titu- información son:
alinearse con un enfoque tradicional lares o de los propietarios. Además, nó- CISO (Chief Information Security Offi-
de seguridad de la información, me- tese que aparece por primera vez el cer): es el director de la seguridad de
diante la protección de la confidencia- concepto de resiliencia asociado a la la información. Desempeña sus fun-
lidad, integridad y disponibilidad de la protección de datos, término que incide ciones en el ámbito ejecutivo y tiene
información personal, como se inter- más aún en el cambio de paradigma y el objetivo de alinear la estrategia de
preta del artículo 32 del mencionado que plantea una transformación a to- la organización y los objetivos con
reglamento: “el responsable y el encar- dos los niveles: organizativo, el enfoque la estrategia de seguridad y el pro-
gado del tratamiento aplicarán medi- a riesgos, la gestión de cambios, la se- grama de gestión de seguridad de la
das técnicas y organizativas apropiadas guridad y privacidad desde el diseño y información.
para garantizar un nivel de seguridad por defecto, la integración de la segu- CIO (Chief Information Officer): es el
adecuado al riesgo, que en su caso in- ridad física y lógica, la responsabilidad director de sistemas de información
cluya, entre otros… b) la capacidad de proactiva, etc. y su labor principal es la confluen-
garantizar la confidencialidad, integri- Por otro lado, y desde el punto de cia de los sistemas con los objetivos
dad, disponibilidad y resiliencia perma- vista organizativo y de gobierno, pode- de la empresa. El CIO analiza qué be-
mos decir que este nuevo neficios puede sacar la empresa de
enfoque ha forzado una in- las nuevas tecnologías y gestiona sus
tegración total de la protec- riesgos y el rendimiento de los pro-
ción de la privacidad a lo pios sistemas.
largo de toda la organiza- CTO (Chief Technology Officer): es la
ción, involucrando de ma- vertiente técnica del CIO. Se encarga
nera activa a todos los ám- de la supervisión continua de los sis-
bitos: legal y jurídico, tec- temas de la empresa. Es el responsa-
nología, riesgos, seguridad ble del equipo de ingeniería y de la
lógica, seguridad física, re- implementación de la estrategia téc-
cursos humanos, respon- nica con aras de mejorar el producto
sables de áreas o departa- o el servicio.
mentos, incluso a la direc- CDO (Chief Data Officer): es el res-
ción de la organización que ponsable de la estrategia relacionada
debe ejercer la responsabi- con los datos y la información, el go-
lidad proactiva y velar por- bierno de datos, el control y desarro-
que el cambio propuesto llo de políticas y la explotación efec-
sea real y efectivo. tiva de los datos.

46 SEGURITECNIA Junio 2018


Seguridad Integral

Figura 1.

Asimismo, y durante los últimos años, Supervisar la evaluación de impacto Conclusión


diversas motivaciones han hecho emer- en la privacidad. Uno de los pilares principales del RGPD
ger la figura de un nuevo rol, el CSO Cooperar con la autoridad de control y es la seguridad en el tratamiento de los
(Chief Security Officer), cuyo objetivo es ser el punto de enlace con la empresa. datos, manifestado en el artículo 5 y en
proporcionar una visión integral de la su desarrollo en el artículo 32, donde se
seguridad, tradicionalmente entendida De igual modo, su posición también indican los criterios para aplicar las me-
como física y lógica. Tales motivaciones viene regulada legalmente, donde se didas de seguridad adecuadas al trata-
se podrían resumir en: destaca la independencia de sus fun- miento.
La necesidad de afrontar de manera in- ciones respecto a la dirección y es- Aunque la nueva regulación intro-
tegral nuevas amenazas por los cam- trategias adoptadas por la organiza- duce algunos cambios en los “princi-
bios en el contexto externo e interno, ción, solo pudiendo actuar en cuestio- pios relativos al tratamiento”, que se de-
por ejemplo nuevas formas de terro- nes relacionadas con la protección de rivan, entre otros, en mayor transparen-
rismo, fraude externo e interno, etc. datos y no pudiendo ser destituido ni cia, información o cambios en la forma
El mayor grado de centralización y la sancionado por desempeñar sus fun- de obtener el consentimiento para de-
dependencia sobre los sistemas de ciones. A su vez, responderá por sus ac- terminados tratamientos, la mayor difi-
información, además de la necesidad ciones ante el máximo órgano de direc- cultad está en asegurar un cambio en el
de proteger las áreas, las instalaciones ción. En este sentido, cabe destacar que enfoque, donde el riesgo, la resiliencia y
que los contienen y a las personas ya existe un esquema de certificación la responsabilidad proactiva deben lide-
como algo crítico para el negocio. acreditado para DPOs que permite ga- rar cualquier esfuerzo para garantizar el
La aparición de regulaciones que im- rantizar su conocimiento, experiencia y cumplimiento, obligando a una partici-
pulsan un modelo integral, entre competencias. pación e integración de todas las partes
otras, la Ley de Protección de Infraes- En concreto, la figura 1 muestra de la organización, desde los emplea-
tructuras Críticas, el ENS (Esquema cómo estos roles se coordinan y coo- dos a la alta dirección, la cual ya tiene
Nacional Seguridad) y actualmente peran entre sí. un rol activo.
el RGPD. En relación a la convergencia del DPO Por otro lado, la protección de la in-
con las figuras tradicionales que hemos formación no puede basarse en la se-
Ante este conglomerado de acrónimos, expuesto con anterioridad, debemos guridad lógica o física, por lo que se ne-
el RGPD ha instaurado una nueva figura, señalar que, dado que los datos perso- cesitan modelos organizativos y recur-
conocida como DPO (Data Protection nales se encuentran distribuidos por sos que permitan un enfoque completo
Officer), formado por un perfil jurídico- toda la organización y se deben definir e integrado de protección en aras de la
técnico en el esquema de gobierno del responsabilidades para su protección a efectividad y eficiencia.
dato y cuya designación es obligatoria lo largo de toda la entidad, la principal Finalmente, destacar la posibilidad
cuando nos encontremos bajo algunos labor del DPO será la confluencia y la de certificar este modelo mediante
supuestos. Sus funciones son: unión entre todos ellos. Es por ello que estándares como ISO/IEC 27001 o el
Informar y asesorar al responsable o podemos afirmar que el DPO es más propio ENS, lo que aportará mayores
encargado sobre la legislación. visto como una figura educativa que garantías y, por qué no, una ventaja
Supervisar el cumplimiento de la legis- como una figura de control en lo que competitiva a las organizaciones que
lación y regulación aplicables. se refiere al cumplimiento del RGPD. lo decidan. S

SEGURITECNIA Junio 2018 47


Seguridad Integral

Los Planes de Contingencia

César Mayoral Gallego / Director general de Legal Planning

M
uchas veces hablamos de pueda acarrear daños personales y ma- Así, del mismo modo, deberá pensar en
cómo prevenir o qué ha- teriales, afectando también a la imagen otras situaciones que se pudiesen pro-
cer en caso de emergencia, de la compañía. ducir evaluando los riesgos.
pero, en mi opinión, poco reflexiona- Los Planes de Contingencia se deben
mos, hablamos, elaboramos documen- hacer de cara a futuros acontecimien- Un documento “vivo”
tación de qué hacer y, sobre todo, qué tos para los que hace falta estar prepa- Un Plan de Contingencia estático se
se debe decidir después de un siniestro. rado. Su función principal es la continui- queda rápidamente obsoleto y ali-
Para este tipo de proyectos se deben dad de las operaciones de la empresa. menta una falsa sensación de seguri-
tener en cuenta a todos los departa- Por ello, y de forma concreta, dividimos dad. Por ello, la solución es realizar una
mentos en la medida que todos se ve- su elaboración en cuatro etapas: actualización periódica.
rán afectados; pero lo más importante 1. Evaluación. Toda planificación de contingen-
es qué puede aportar la organización, 2. Planificación. cia debe establecer objetivos estra-
desde su punto de vista, qué puede pa- 3. Pruebas de viabilidad. tégicos, así como un plan de acción
sar si su trabajo tiene que cesar debido 4. Ejecución. para alcanzar dichas metas para pasar
a una emergencia. a continuación a las diferencias funda-
En un Plan de Contingencia se reco- Las tres primeras hacen referencia al mentales entre una planificación de la
gen los procedimientos alternativos al componente preventivo y la última a la contingencia y la planificación de los
orden normal de una empresa, cuyo fin ejecución del Plan una vez ocurrido el objetivos:
es permitir el funcionamiento de esta, siniestro. La planificación de la contingencia im-
aun cuando alguna de sus funciones se La planificación aumenta la capaci- plica trabajar con hipótesis y desarro-
viese dañada por una emergencia in- dad de organización en caso de sinies- llar los escenarios sobre los que se va a
terna o externa. tro sirviendo como punto de partida basar la planificación.
Que una organización prepare sus para las respuestas en caso de emer- La planificación de objetivos ya co-
Planes de Contingencia no significa que gencia. Es mejor planificar cuando toda- noce el punto de partida y se basará
reconozca la ineficacia de su empresa, vía no es necesario. en la evaluación de las necesidades y
sino que supone un avance a la hora El director de Seguridad debe eva- recursos.
de superar cualquier eventualidad que luar constantemente los planes creados.
Por lo tanto, un Plan de Contingencia
debe ser exhaustivo, pero sin entrar en
demasiados detalles. Además, tiene que
ser de fácil lectura y cómodo de actua-
lizar. Se debe tener en cuenta que, emi-
nentemente, debe ser operativo y ex-
presar claramente qué hay que hacer,
por quién y cuándo.
Toda planificación debe tener en
cuenta al personal que participa direc-
tamente en ella, desde el director de
Seguridad hasta aquellos que operati-
vamente participarían en la emergen-
cia. Debemos tener en cuenta los pro-
cedimientos para la revisión del Plan,
quién lo actualizará y cómo esa infor-
mación llegará a los afectados.

48 SEGURITECNIA Junio 2018


Seguridad Integral

Así, una planificación de contingencias debe contener


los siguientes elementos:
a) Objetivos generales.
b) Objetivos particulares.
c) Objetivos operativos.
d) Identificación de los escenarios.
e) La naturaleza de la contingencia.
f) Análisis de riesgos.
g) Medidas que se deben adoptar.
h) Gestión y coordinación global, asignación de respon-
sabilidades.
i) Las implicaciones financieras de las respuestas.
j) Minimizar las pérdidas.
k) Investigación.
l) Conclusiones.

De esta manera, se deberán valorar los diferentes es-


cenarios. Esta actividad es la más intuitiva y, sin embargo,
una de las más importantes, ya que sienta las bases de
toda la planificación posterior. Para establecer escenarios
es necesario formular distintas hipótesis, y aunque estas se
ESPECIALISTAS EN
basen en todos los conocimientos disponibles, nunca se
debe eliminar el elemento de imprevisibilidad.
PLANES DE AUTOPROTECCIÓN
Nº Inscripción Registro Industrial: 136.782

Debe ser un documento “vivo”,


actualizándose, corrigién-
dose y mejorándose constantemente. No se trata de un dos-
Emergency
Planning
Nº Inscripción Registro Industrial: 136.782

sier que deba ser revisado exhaustivamente y con fecha fija,


PLANES DE AUTOPROTECCIÓN
Nº Inscripción Registro
sino que tiene que estar en permanente estado de cambio.
PLANES DE AUTOPROTECCIÓN
Emergency Planning
Realismo Emergency Planning
PLANES DE AUTOPROTECCIÓ
Adicionalmente, los Planes de Contingencia deberán ser
PLANES DE PROTECCIÓN CIVIL

Emergency Planning
PLANES DE PROTECCIÓN CIVIL
realistas y eficaces. Tendrá que existir un mecanismo para
Civil Protection and Public Sector
determinar qué Plan de Contingencia alternativo se instru-
mentará, tomando en consideración la eficiencia con res- PLANES DE PROTECCIÓN CIVI
Civil Protection and Public Sector
pecto al costo.
AUDITORÍAS DE SEGURIDAD Y EMERGENCIAS
En situaciones de crisis, el rendimiento con respecto a
Civil Protection and Public Secto
otros objetivos es secundario. AUDITORÍAS DE SEGURIDAD Y EMERGENCIAS
Risk Assessments

Elaborado el documento, se pasa a la fase denominada AUDITORÍAS DE SEGURIDAD Y EMER


Risk Assessments

como prueba de viabilidad, que consiste en la formación y Risk Assessments
FORMACIÓN DE EMERGENCIAS

simulacro del Plan de Contingencia.
Todos los departamentos se verán involucrados en la FORMACIÓN DE EMERGENCIAS
Emergency Training

FORMACIÓN DE EMERGENCIA
medida que la emergencia se pueda producir en cualquier Emergency Training

lugar, afectando a cualquier departamento y, por ende, a Emergency Training
cualquier persona. Los efectos no necesariamente pue- SIMULACROS DE EMERGENCIAS


SIMULACROS DE EMERGENCIAS
SIMULACROS DE EMERGENCIA
Drills and Evacuation Procedures
den ser directos, no poder trabajar es una cuestión indi-
recta que influye en el desarrollo de la empresa y del tra-

bajador; de forma que la formación en este aspecto debe
Drills and Evacuation Procedures
Drills and Evacuation Procedure
ser global.
Por otro lado, la realización de simulacros es fundamen-
tal para probar la veracidad del Plan de Contingencia. Si-
mular un ataque a los sistemas informáticos es una opción
de primer nivel. www.legalplanning.es
De forma general, hay que valorar cualquier supuesto
que afecte a los servicios vitales de la empresa, como su-
administracion@legalplanning.eu
ministro eléctrico, comunicación, informática, etc. S



+34 91 758 68 50





www.legalplanning.es

www.legalplanning.es
administracion@legalplanning.eu
www.legalplanning.es
SEGURITECNIA Junio 2018 49 administracion@legalplanning.eu
+34 91 758 68 50
administracion@legalplanning.eu +34 91 758 68 50
+34 91 758 68 50
EMPRESAS Y EMPRESARIOS

A finales de 2017 se hizo efectiva la incorporación de


Cuevavaliente Ingenieros al Grupo Inerco. Esta inte-
gración, fruto de una estrecha colaboración en los úl-
timos años entre ambas empresas, ha generado, por
primera vez para el cliente, una oferta global de ase-
soramiento integral en todos los aspectos de la segu-
ridad, tanto de Security como de Safety, según se des-
prende de esta entrevista concedida a Seguritecnia.
Alfonso Bilbao, gerente de Cuevavaliente Ingenie-
ros, y Francisco J. Hoces-Moral, director de Consul-
toría de Inerco, analizan en ella las posibilidades que
abre esta integración, un refuerzo a las capacidades de
Cuevavaliente en consultoría e ingeniería de la mano
de un grupo de trayectoria internacional como Inerco,
que cuenta con sedes en España, Brasil, Chile, Colom-
bia, México, Perú, Portugal y Estados Unidos.

Alfonso Bilbao Francisco J. Hoces-Moral


Director general de Cuevavaliente Ingenieros Inerco Director de Consultoría de Inerco

“La incorporación de Cuevavaliente en Inerco ha


generado una oferta global de asesoramiento integral
en todos los aspectos de la seguridad”
- ¿En qué ha consistido la integración de Cuevava- una puerta a crecer en nuevos mercados clave para la
liente en Inerco y por qué se realiza? security, como Latinoamérica.
Alfonso Bilbao (AB): La integración de Cuevavaliente
dentro de Inerco ha sido algo natural. Está basada en - ¿Cómo afecta a Cuevavaliente este cambio en su es-
una filosofía de trabajo común, con valores comparti- tructura y vida diaria?
dos y complementariedad por parte de ambas empre- AB: Nuestra integración a un grupo del calado de
sas. Todo ello hizo que la colaboración en los proyec- Inerco ha sido sencilla gracias a los protocolos estable-
tos que realizamos desde hace años fructificase en una cidos por ellos, que lo han facilitado todo. Notamos
alianza más profunda, rubricada con nuestra integra- ahora lo que supone tener unos servicios centrales po-
ción a finales de 2017. tentes, que han aligerado nuestras tareas en algunos
Francisco J. Hoces-Moral (FJHM): El Plan Estratégico aspectos de gestión administrativa y financiera, permi-
de Inerco establece el desarrollo de nuevas tecnologías tiendo que nos centremos y que potenciemos las acti-
y servicios, así como la presencia en nuevos mercados vidades de valor añadido, como la innovación, el desa-
internacionales. rrollo de proyectos, la atención al cliente, la formación
Cuevavaliente es un claro ejemplo de lo que Inerco técnica, etc.
entiende como integración natural: una empresa que La independencia que seguimos manteniendo nos
comparte nuestros valores y principios, que ofrece un permite afrontar nuestros planes de desarrollo de los
servicio especializado y estratégico para nuestros clien- últimos años, con servicios para sectores clave como
tes, entra a formar parte de Inerco, manteniendo a su la banca, las infraestructuras, edificios singulares u or-
equipo humano y profesional de alto valor y experien- ganismos públicos, y que ahora se complementan con
cia (desde la gerencia –que sigue siendo socia propie- los clientes tradicionales de Inerco provenientes de
taria– a todos sus técnicos). sectores industriales como el petróleo y el gas, el quí-
AB: Para nosotros fue clave para este acuerdo com- mico, el petroquímico, la minería o la energía.
partir con Inerco nuestra misión, valores e independen- FJHM: Los servicios de Cuevavaliente Ingenieros si-
cia profesional, lo que nos permite operar tal y como lo guen siendo los mismos que han ofrecido en los úl-
hemos venido haciendo desde nuestra creación, hace timos años: consultoría e ingeniería avanzada apli-
más de doce años. La integración en Inerco nos abre cada a la security con la dirección y el mismo completo

50 SEGURITECNIA Junio 2018


EMPRESAS Y EMPRESARIOS

equipo de profesionales que ya se tenía, lidera-


dos por Alfonso Bilbao y Enrique Bilbao.
Asimismo, esta nueva etapa supone nuevas
oportunidades de desarrollo y crecimiento pro-
fesional a todo el equipo de Cuevavaliente en
los mercados y países donde ya opera Inerco,
los cuales también contarán con los servicios
de security de Cuevavaliente.

- ¿Cómo afecta a Inerco la incorporación de


Cuevavaliente?
FJHM: Para Inerco esta integración es clave den-
tro de nuestra área de consultoría por lo que su-
pone ofrecer a nuestros clientes un servicio com-
plementario a los ya tradicionales de prevención
de riesgos laborales, seguridad industrial y me-
Francisco Javier Hoces-Moral, director de Consultoría de Inerco;
dio ambiente (HSE en sus siglas en inglés). Alfonso Bilbao, director general de Cuevavaliente Inerco; Enrique
De esta forma, hemos conseguido dar un Bilbao, director técnico de Cuevavaliente; y Juan Santos Remesal,
paso más para afianzar nuestro posiciona- director de Seguridad Industrial de Inerco.
miento como consultora de referencia en los
mercados en los que operamos y añadimos los - ¿Cuáles son los planes de la nueva Cuevavaliente
servicios de security, lo que se traduce en una oferta glo- Inerco?
bal pionera (ahora sería HSSE), con una nueva perspec- AB: Nuestros servicios seguirán siendo los mismos que
tiva para nuestros clientes. hasta ahora ofrecíamos, es decir, consultoría dirigida a
AB: Cuevavaliente Ingenieros es una empresa con un los departamentos de Seguridad: auditorías, implan-
preponderante posicionamiento en el campo de la secu- tación de sistemas de gestión ISO 31000, asistencia
rity en España, así como con presencia en proyectos en para legislación de protección de infraestructuras crí-
países de Latinoamérica, como en México. Esta nueva ticas, análisis de riesgos, etc.; e ingeniería dirigida a la
etapa que se abre tras la incorporación a Inerco supone implantación de nuevos sistemas de seguridad (redac-
un campo de trabajo de gran potencialidad en nues- ción de proyectos, ayuda a la evaluación de ofertas, di-
tra área en estos mercados donde Inerco ya es un aliado rección de obras...).
para grandes corporaciones y/o administraciones. Cuevavaliente ofrece ayuda a sus clientes con una
marcada independencia y alta confidencialidad y dis-
- ¿La independencia de Cuevavaliente respecto a los creción en sus proyectos de seguridad integral. Todo,
servicios y productos de seguridad encaja con la fi- con una apuesta por la innovación y la dedicación a
losofía de Inerco? campos clave, como la ciberseguridad.
AB: Totalmente. Si no hubiese sido así no habríamos A todo ello debemos añadir las nuevas perspectivas
llegado a este acuerdo de integración. Eso es algo que que nos ofrece la presencia de Inerco en países clave
tanto Inerco como Cuevavaliente tuvimos claro desde como Brasil, Chile, Colombia, México, Perú o Portugal,
el principio porque la independencia en nuestros ser- que facilitarán tanto nuestra expansión como la incor-
vicios es básica y forma parte de nuestros valores. Ade- poración de profesionales especialistas en Security en
más, es algo innegociable y ninguno estaba dispuesto estos países. Esto supondrá un importante crecimiento
a perder en esta nueva etapa. en el mercado iberoamericano para Cuevavaliente, sin
FJHM: Este capítulo de la independencia ha sido uno olvidar nuestro posicionamiento en España, donde so-
de los aspectos que ha hecho más fácil nuestra inte- mos líderes destacados en este campo.
gración, ya que desde Inerco compartimos absoluta- FJHM: A nivel corporativo, la llegada de Cuevavaliente
mente este valor. Ambas empresas hemos trabajado supone el refuerzo de las sinergias técnicas con otros
junto a nuestros clientes con total independencia, bus- departamentos de Inerco. De esta forma, complemen-
cando siempre la mejor solución disponible en base a tamos los servicios existentes actualmente en las áreas
las necesidades reales y nuestra experiencia, sin atadu- de tecnologías, ingeniería y consultoría en medio am-
ras con equipos o servicios. Y esta filosofía de trabajo biente, prevención y seguridad, con la Security de Cue-
seguirá siendo la misma. vavaliente para ampliar nuestros servicios HSE a HSSE. S

SEGURITECNIA Junio 2018 51


Opinión

¿Mao en Níger? ‘Back to basics’ en


insurgencia y contrainsurgencia
Beatriz Gutiérrez L.
David Crevillén C. PHD, Training & Research
CEO de Grupo DC Solutions Department de Grupo DC Solutions

E
l 4 de octubre de 2017, cuatro información sobre la posible presencia Insurgencia global
soldados estadounidenses de en la misma zona de un líder yihadista El uso de fuerzas especiales se ha con-
Operaciones Especiales mue- local. Se organizó una operación paralela vertido en una de las respuestas de los
ren en una emboscada en la región de- con un helicóptero, pero fue abortada ejércitos regulares a las numerosas in-
sértica de Tongo Tongo (Níger). El 5 de en el último momento y un grupo de los surgencias emergentes a nivel global
marzo de 2018, la extensión territorial soldados en patrulla fue enviado a bus- como un mecanismo adaptativo de res-
del Estado Islámico en la zona publica car al individuo en su lugar. puesta a la guerra irregular. Este con-
un perturbador vídeo mostrando el en- Tras una noche de búsqueda infruc- cepto está vinculado al de conflicto asi-
frentamiento y cómo los boinas verdes tuosa y con poca agua, las tropas vol- métrico –el que tiene lugar entre un ac-
son asesinados a lo largo del mismo. vían a la base cuando el convoy se en- tor estatal y otro no estatal, entre los
Durante estos cinco meses, numerosas contró inmerso en una emboscada lle- que media una clara asimetría organiza-
entrevistas e investigaciones han con- vada a cabo por los mismos terroristas tiva y de capacidades–, así como a sus
cluido en una serie de fallos estratégi- que estaban buscando1. Cinco meses niveles de conducción bélica.
cos y de inteligencia. más tarde, el Estado Islámico en la re- El cambio cualitativo se produjo en
El 3 de octubre de 2017, un convoy for- gión publicó el vídeo en el que se deta- 1989 con el fin de la guerra soviético-
mado por 30 soldados y un intérprete ni- lla la operación. A pesar de las numero- afgana, cuando el paradigma clásico de
gerinos, junto con 11 soldados de Opera- sas críticas, el hecho de las bajas queda las insurgencias locales cambió hacia
ciones Especiales estadounidenses, salió ahí, de modo que debería ser la causa, un nuevo modelo de insurgencia global
en una patrulla rutinaria considerada de y no el resultado, el aspecto a estable- bajo la bandera de una también nueva
bajo riesgo por las escasas probabilida- cer para determinar dónde se produje- organización (Al Qaeda) y una nueva
des de encontrar enemigos. Durante la ron los errores, puesto que el resultado ideología (el yihadismo global). Después
patrulla, la inteligencia americana recibió es manifiestamente inamovible. de 1989, muchos de los muyahidines
que acudieron a Afganistán para libe-
rar el suelo musulmán de la ocupación
soviética, en cumplimiento del deber
de la yihad contra el infiel, retornaron a
sus países de origen llevando con ellos
la semilla del yihadismo como la lu-
cha contra los infieles, a la que se aña-
día nuevos elementos ideológicamente
sustentados y forjados en los campos
de entrenamiento afganos.
Así, la lucha se amplía del infiel al ré-
gimen corrupto y apóstata en territorios
musulmanes, pero también contra el
poder occidental como fuerza opresora
y corruptora en los ámbitos político,
económico y social. Este enfoque dual,
en el que se produce una convergencia
de las doctrinas tanto de Abdullah Az-
zam como de Ayman al-Zawahiri, con-
figura ideológicamente la fuerza motriz
de este nuevo movimiento de aspira-
ciones globales.

52 SEGURITECNIA Junio 2018


Opinión

Adicionalmente, un fenómeno pa- ciales como recursos humanos del con- de la comunicación, que permiten
ralelo comienza a desarrollarse en la flicto, así como los condicionantes geo- el despliegue tanto administrativo
época en diferentes áreas: movimien- gráficos que el terreno como espacio fí- como militar de forma efectiva en un
tos tradicionales de resistencia y de re- sico en que se desarrolla el conflicto va limitado espacio de tiempo.
ligión musulmana vieron en la expan- a presentar para los contendientes. Si Configuración del terreno. Un territo-
sión de Al Qaeda una ventana de opor- atendemos a la obra clásica de David rio compartimentalizable dificulta la
tunidad para reforzar sus capacidades Galula, Counterinsurgency, algunos ele- expansión de la insurgencia, como es
mediante la integración en estas nue- mentos geográficos merecen un exa- el caso de Filipinas o, actualmente, la
vas extensiones territoriales de la red yi- men en mayor profundidad4. península del Sinaí.
hadista global en lo que David Kilcullen Localización. Un territorio aislado por Disposición de fronteras internacio-
ha denominado la “guerrilla acciden- barreras naturales como desiertos o nales. Relacionado con los anteriores
tal”2, que proporcionaba al movimiento entre países que se oponen a la in- puntos, la existencia de fronteras pro-
resultante no solo mayores capacidades
militares y repercusión mundial de sus
acciones, sino también un mayor grado
de operatividad en el entorno dado. Tras la guerra soviético-afgana surgió un nuevo
modelo de insurgencia global bajo la bandera de
Población y territorio
Una vez establecida la motivación ideo- Al Qaeda y el yihadismo
lógica de estos grupos emergentes,
permanece la pregunta del tratamiento
dado al territorio. Como mencionába-
mos en un artículo anterior3, la territoria- surgencia beneficia a las fuerzas con- longadas puede constituir un punto
lización de Al Qaeda, primero, y del Es- trainsurgentes, mientras que si otras de debilidad en estados cuya capa-
tado Islámico, después, resulta innova- fuerzas locales o grupos de presión cidad de control territorial sea limi-
dora desde la perspectiva histórica del externos apoyan a la insurgencia esta tada, favoreciendo la porosidad fron-
análisis del fenómeno insurgente: aun- contará con mayores posibilidades de teriza y la penetración de elementos
que considerados grupos terroristas de- victoria. insurgentes a través de las demarca-
bido a la respuesta psicológica de terror Tamaño. A mayor tamaño del territo- ciones internacionales, especialmente
que buscan en sus respectivas áreas rio, mayores dificultades encontrará el cuando los estados vecinos favore-
de operaciones, las tácticas utilizadas estado para ejercer un control territo- cen la causa insurgente o, al menos, la
y el propio control territorial que rea- rial efectivo. Sin embargo, esta noción apoyan moralmente.
lizan está más próximo a la guerra de de Galula ha perdido importancia en Terreno. Un terreno orográficamente
guerrillas clásica que a una insurgen- determinadas zonas geográficas con complejo puede ayudar a las insur-
cia de tipo terrorista donde tradicional- el desarrollo de las infraestructuras gencias al ofrecer escondite y dificul-
mente el propósito no era controlar te-
rritorios, sino desmoralizar a la pobla-
ción a través del miedo, menoscabando
así la moral del estado y su capacidad
para continuar con el esfuerzo bélico.
Tras este apunte, probablemente poda-
mos observar que el escenario señalado
guarda grandes similitudes con el des-
crito durante la emboscada en Níger.
Dejando aparte la ideología, dos ele-
mentos son estructurales. O lo que es
lo mismo, siempre están presentes en
cualquier conflicto armado, sea conven-
cional o asimétrico: la población y el te-
rritorio. Ambos, que configuran el tea-
tro de operaciones o entorno de con-
flicto, determinan tanto para la fuerza
insurgente como para la insurgente el
nivel de movilización de sus bases so-

SEGURITECNIA Junio 2018 53


Opinión

tar el empleo de las capacidades mi-


litarmente superiores de la contra-
insurgencia. Las insurgencias locales
maximizan este principio basado en
el conocimiento del terreno en que
se mueven y su habituación al clima
y el entorno. En este sentido, mientras
que un clima extremo puede favore-
cer a la contrainsurgencia en base a
sus superiores capacidades logísticas,
este punto puede ser equilibrado por
la mencionada adaptación insurgente
al entorno y su clima.
Población. Como centro de grave-
dad de cualquier conflicto, la pobla-
ción constituye un elemento deter-
minante de cuya conquista depende
el resultado final de la contienda. Sin
embargo, como elemento estructu-
ral y al igual que sucede en el caso las fuerzas insurgentes habrían contado trainsurgente clásica como el manual
del territorio, su tamaño –y especial- igualmente con la ventaja táctica, com- FM 3-24.
mente la densidad demográfica– re- portándose en este caso más como un El terrorismo también manda su men-
sulta determinante: cuantos más sean comando guerrillero que propiamente saje a través de vídeos, pero la acción
los habitantes, mayores serán los pro- como una célula terrorista. de Tongo Tongo solo se podría haber
blemas que la contrainsurgencia en- En otras palabras, los insurgentes prevenido evitando decisiones precipi-
cuentre para su control, que vendrá emboscaron a las fuerzas estadouni- tadas obviando el entorno, con su do-
determinado por las propias capaci- denses no con un clásico golpe de ble variable geográfica y demográfica
dades del estado en materia de ex- mano, sino superándolas numérica- y donde los insurgentes jugaban con
pansión efectiva de su administración mente aprovechando un mayor co- la ventaja de un conocimiento superior
pública. Otro factor a considerar es la nocimiento del teatro de operaciones del teatro de operaciones que podía
distribución: la población fragmen- y un probable mayor uso de una in- permitirles, en caso de enfrentamiento
tada favorece a los insurgentes en un teligencia basada en su propia red de armado, obtener una victoria, como fue
entorno rural, mientras que altas con- apoyos en la zona. Volviendo a las pre- tristemente el caso. La tecnología mi-
centraciones en un entorno urbano misas de Galula, la acción insurgente litar en esta situación quedó relegada
también le serán beneficiosas, de- solo revela su presencia en forma de a un segundo plano por el factor hu-
pendiendo en ambos casos de su red bases establecidas en un área determi- mano. Pero, volviendo a las bases, la
de apoyos, que proveerán la logística nada donde se mezclan con la pobla- verdad es que tanto la tecnología como
necesaria –especialmente, escondite ción rural –de forma voluntaria o im- las capacidades organizativas pueden
y cobijo–. puesta–, viviendo tanto de sus recur- recuperar el terreno perdido si son co-
sos como de su información durante el rrectamente puestas al servicio de los
Con esta estructura en mente, los in- desarrollo de la campaña armada. efectivos desplegados sobre el terreno.
surgentes nigerinos vinculados al Es-
tado Islámico siguen un patrón de po- Tecnología y organización Referencias
blación diseminada por un entorno ru- Podemos concluir que la superioridad 1. Callimachi, R. An endless war: Why 4 US
ral, adaptada al terreno y que juega con organizativa militar no siempre es una soldiers died in a remote African desert.
la ventaja del conocimiento del tea- garantía de éxito y que cuando habla- The New York Times (2018).
tro de operaciones. Al respecto, incluso mos de “Guerra contra el Terror” hay 2. Kilcullen, D. The Accidental guerrilla:
en un caso de asimetría de capacida- mucho más detrás que el mediático fighting small wars in the midst of a
des –que en el caso de la emboscada lobo solitario apuñalando ciudadanos big one. Oxford University Press, New
de Tongo Tongo no es tan claro, puesto en alguna abarrotada calle europea. La York (2009(.
que las tropas estadounidenses estaban línea definitoria entre terrorismo y gue- 3. Gutiérrez, B. Hybrid insurgencies: al-
realizando una patrulla y, por lo tanto, rrilla parece haberse difuminado en las Qaeda and ISIS territorialization (2018).
no se encontraban plenamente equi- últimas décadas, como acertadamente 4. Galula, D. Counterinsurgency. Frederick
padas para un enfrentamiento armado– apuntan revisiones de la doctrina con- A. Praeger Publisher, Londres (1964). S

54 SEGURITECNIA Junio 2018


Techco_Security 900 77 77 80
linkedin-techco-security-españa www.techcosecurity.com

SOLUCIONES
INTEGRALES PARA RETAIL

IP TECNOL
O

TU NEGOCIO, LA CLAVE DE
A
Y SERVICI

NUESTRO SERVICIO
O

Inscripción Registro D.S.E. Nº2979

Tu seguridad, lo primero
Opinión

Podemos aprender de los incendios pasados


Comité de Defensa de Incendios Forestales de Tecnifuego-AESPI

E
n España se producen dios de extinción, puntos de en-
cada año 15.647 sinies- cuentro, rutas de escape…).
tros de media, de los Perimetrar la urbanización con cor-
cuales dos tercios se quedan en tafuegos y retardantes de larga du-
conatos, es decir, afectan a una ración.
superficie inferior a una hectárea. Permitir el acceso de vehículos
Los fuegos de origen intencio- autobomba a los cortafuegos o la
nado son la causa del 54,92 por zona de seguridad.
ciento de los incendios foresta- Regular la vegetación interior, los
les y suponen el 58,2 por ciento paramentos de cierre, las pantallas
de las hectáreas de suelo forestal, vegetales, la jardinería, etc.
según los datos de la última Es- Regular el material de construc-
tadística de Incendios Forestales ción de las viviendas aportando
(EGIF) del Ministerio de Agricul- elementos de mayor resistencia al
tura y Pesca, Alimentación y Me- fuego y con una reacción que opere
dio Ambiente. como retardante de las llamas.
Durante 2017 tuvieron lugar Realizar una franja de 25 metros
56 Grandes Incendios Foresta- de anchura separando la zona edi-
les (GIF), categoría que incluye a ficada de la forestal, permanente-
los incendios que superan las 500 mente libre de vegetación, y habi-
hectáreas forestales afectadas. Y litar un camino perimetral de cinco
se quemaron 178.233 hectáreas, metros de anchura.
o lo que es lo mismo, tres veces la La zona urbanizada debe disponer
ciudad de Madrid. de dos vías de acceso alternativas.
El número total de siniestros Libres de vegetación, contarán con
se ha incrementado un 11,57 por una franja de protección de 10 me-
ciento respecto a la media del úl- tros a cada lado del camino.
timo decenio, con un aumento En el trazado de redes de abas-
del 5,80 por ciento en el número tecimiento de agua del plan ur-
de conatos y del 23,05 por ciento banístico ha de contemplarse una
en el de incendios (superficie ma- instalación de hidrantes perime-
yor a una hectárea). trales debidamente señalizados, y
¿Podemos aprender algo de distribuidos por espacios públicos,
lo sucedido en la última década? con una distancia máxima entre
¿Cuánto más se tiene que quemar ellos de 200 metros.
para adoptar medidas de preven-
ción y protección enérgicas y que La aportación de los expertos de
ayuden a minimizar un problema que Lo más preocupante es que los fuegos Tecnifuego-AESPI se basa en el conoci-
ya se ha considerado emergencia na- forestales cada vez inciden más en las miento y la investigación constante en
cional? poblaciones colindantes a zonas bosco- las tecnologías y las mejoras técnicas
sas y afectan a las viviendas, los hoteles, para evitar la propagación del fuego y su
Medidas de seguridad las casas rurales y los campings. extinción en el menor tiempo posible.
Ante el inicio de la campaña de incen- Este aumento del riesgo en la interfaz El desarrollo de estas nuevas herramien-
dios forestales 2018, es necesario seguir urbano forestal (IUF) hace necesario que tas y medios, diseñadas específicamente
insistiendo en las cuestiones más bási- los ciudadanos adopten ciertas medidas para la extinción de incendios, aporta
cas. Saber cuándo y dónde tienen lu- de seguridad: avances permanentes y es uno de los
gar los incendios, cuál es su extensión, En urbanizaciones y poblaciones hay puntos fuertes de las empresas asocia-
a qué vegetación afectan, por qué se que disponer del Plan de Autoprotec- das. Los bosques son de todos y los ex-
producen y qué los causa. ción (evacuación, confinamiento, me- pertos trabajan para protegerlos. S

56 SEGURITECNIA Junio 2018


Publirreportaje

BTV celebra su 55 aniversario


La empresa aragonesa, fabricante de buzones y cajas fuertes, celebra 55 años de liderazgo en los sectores de la cons-
trucción, la seguridad y la ferretería, con un evento multitudinario y la inauguración de sus nuevas oficinas.

C
orría el año 1962 cuando Je- Este enorme crecimiento ha ido de mida que estuvo a la altura de las cir-
sús Villaverde fundó BTV. Por la mano de la ampliación de sus gamas cunstancias.
aquel entonces, la empresa de productos. Desde la década de los El evento coincidió con la inaugura-
era un pequeño taller de tres trabajado- 80, BTV, además de buzones, también ción oficial de las nuevas oficinas de la
res situado en la calle Pellicer de Zara- es fabricante de productos de comuni- empresa, situada en La Puebla de Al-
goza que fabricaba ventanas de hierro. dad, cajas fuertes, productos para hotel findén (Zaragoza), que junto con la in-
Pero el joven emprendedor supo ver la y distribuidor de cilindros y herrajes. Su corporación de la nueva maquinaría de
oportunidad en el hasta entonces poco presencia se ha extendido en los mer- tratamiento de acero, ha supuesto una
explotado mercado de los buzones. Re- cados de ferretería y bricolaje, hotelería, inversión de un millón de euros. Las ins-
inventó este objeto, transformándolo en seguridad y distribución tanto naciona- talaciones cuentan ahora con varias sa-
un elemento de estética cuidada, y fue les como internacionales. las de formación y una exposición per-
pionero en España presentando el pri- manente que muestra las novedades
mer catálogo de buzones decorativos. Aniversario de la marca. También se ha realizado
Han pasado 55 años desde esos pri- Para celebrar su exitoso recorrido, el una ampliación de la zona de almacén:
meros comienzos y hoy BTV cuenta con pasado 19 de mayo la empresa reunió de los 18.000 metros cuadrados que
más de 100 trabajadores, filiales en Mé- a sus empleados, proveedores, clien- componen la extensión física de la em-
xico y China y varios galardones que ava- tes internacionales y destacados co- presa, 9.000 corresponden a un mo-
lan su trayectoria, como el premio Pilot laboradores en la bodega Tierra de derno almacén con stock de más de
a la excelencia logística, el sello de res- Cubas de Cariñena (Zaragoza) en un 3.000 referencias. Esta gran cantidad de
ponsabilidad social corporativa o el se- emotivo acto en el que su fundador existencias, sumada a la red de agen-
llo Cepyme 500. Su política de empresa y su hija, la actual gerente de BTV, Eva cias de transporte con la que trabaja la
y sus valores siguen intactos a pesar del Villaverde, agradecieron a los asisten- marca, garantizan la entrega al cliente
paso del tiempo: una trabajada cultura tes formar parte de su historia y brin- del pedido en 48 horas.
de calidad, una apuesta por la innova- daron por el futuro de la compañía. En Como objetivo anual, la empresa se
ción y un exquisito servicio al cliente, la celebración se estrenó el vídeo cor- propone crecer un 15 por ciento gra-
materializado en los más de 100 centros porativo de la marca y se convidó a cias a los avances conseguidos en inno-
de servicios técnicos con los que cuenta los asistentes a una deliciosa degus- vación y a la apertura de nuevos merca-
repartidos en España y Portugal. tación de vinos de la tierra y a una co- dos en Europa, Caribe y norte de África.

58 SEGURITECNIA Junio 2018


Publirreportaje

“Nuestro objetivo es seguir


fortaleciendo la relación con nuestros
clientes a través de la calidad y el
servicio”
BTV ha seguido una senda totalmente ascendente desde su nacimiento
en 1962. Muestra de ello es el incremento de su plantilla y de sus solu-
ciones de seguridad, aunque la compañía no se quedará ahí: está tra-
bajando en nuevas gamas de producto para continuar creciendo, tal y
como explica en esta entrevista su gerente, Eva Villaverde.

Eva Villaverde
Gerente de BTV

- BTV celebró el 19 de mayo su 55 fuertes Jade, que destacan tanto por su rrajes. De ella destacamos el cilindro
aniversario. ¿Cómo ha evolucionado cuidado diseño como por su versatili- Snake, con diez pitones y llave de pun-
la empresa desde su nacimiento en dad. Las hay en versión de sobreponer tos con regata, con alta resistencia a la
1962 hasta la actualidad? y también de empotrar, con fondo re- apertura por taladro, bumping, ganzúa
Hemos crecido a unos niveles que gulable, para adaptarse mejor a las ne- y rotura.
nunca imaginamos gracias al esfuerzo, cesidades del cliente. De la gama de cilindros especial-
a la dedicación de todo el equipo y a la En cajas fuertes de sobreponer tam- mente pensada para profesionales, el
fidelidad de nuestros clientes. Empeza- bién destacan la serie Tecna, con aper- cilindro Dragon es la gran estrella, con
mos en un humilde taller de tres traba- tura biométrica; la serie Vision, de diseño 16 pitones, protección antirotura con
jadores y ahora tenemos a más de 100 minimalista y con display e iluminación in- tres placas de refuerzo, cinco llaves ci-
en plantilla. Hemos ampliado nuestras terior; y la serie Alpha, caracterizada por líndricas de puntos y resistencia a la
gamas de productos y somos la refe- su sencillez y su fácil manejo. apertura por taladro, bumping, ganzúa y
rencia nacional en el mercado de la fe- Más enfocada a su uso en negocios rotura. Cuenta con una tarjeta de segu-
rretería y la construcción. tenemos la serie Diamante, de gran ro- ridad para reproducción de llaves, y está
El tiempo nos ha enseñado a saber bustez y seguridad, gracias a sus 12 milí- disponible sólo a través de distribuido-
escuchar lo que demanda el cliente y metros en cuerpo y puerta. res acreditados. En productos de hotel,
a adaptarnos a los cambios ofreciendo En cajas fuertes de alta seguridad, las contamos con las cerraduras electró-
siempre una garantía de calidad y un nuevas propuestas son los modelos XS nicas Hermes, Bella y Aura, de última
servicio técnico muy eficiente. de la serie Thebas de grado IV, con un tecnología y fabricadas en acero inoxi-
Por otro lado, la innovación es otro de tamaño muy reducido y la misma se- dable, que se gestionan a través del sis-
los pilares de la empresa. Hemos inver- guridad que sus hermanas más mayo- tema SmartWay, basado en la tecnolo-
tido en un laboratorio propio que de- res, y que han acaparado la atención de gía RFID o identificación por radiofre-
sarrolla todo tipo de aplicaciones. Ac- nuestros clientes. cuencia con apertura mediante tarjeta
tualmente tenemos varios proyectos de Por su parte, la nueva serie de cajas de proximidad sin contacto.
I+D en marcha llevados a cabo por un fuertes Babylon, de grado II de re-
equipo de ingenieros altamente cualifi- sistencia al robo, cuenta con una se- - ¿Cuáles son las principales líneas es-
cados que trabajan por aportar solucio- rie de accesorios interiores muy in- tratégicas y los objetivos que se plan-
nes novedosas de seguridad. teresantes para su adaptación a los tea BTV de cara a los próximos años?
Además, el crecimiento también se ha distintos usos. En armeros de alta se- Nuestro objetivo es seguir fortale-
visto reflejado en nuestras instalaciones: guridad, la novedad es el Athenas 175 ciendo la relación con nuestros clientes
acabamos de inaugurar las nuevas ofici- (Armour), de grado III de resistencia a través de la calidad y el servicio. Por
nas y la ampliación del área de almacén. al robo, para la custodia de armas cor- ello, vamos a seguir apostando por pro-
tas y largas. Para mayor comodidad yectos de I+D que permitan adaptar-
- La compañía cuenta con una am- del usuario, ofrece la opción de aña- nos a los nuevos tiempos y necesidades
plia gama de soluciones de seguri- dirle compartimentos y soportes para que estos nos plantean.
dad. ¿Cuáles son las novedades del arma larga en su interior. Adicionalmente, estamos trabajando
portafolio actual de BTV? Por último, en soluciones de seguri- para poder incorporar nuevas gamas de
En cajas fuertes de uso doméstico te- dad, no podemos olvidar nuestra nueva producto y así continuar creciendo tanto
nemos como novedad la serie de cajas gama de productos: los cilindros y he- nacional como internacionalmente. S

SEGURITECNIA Junio 2018 59


Caso de Éxito

El control de accesos y la seguridad como


apuesta de futuro

Jesús Garzón / Country Manager Iberia en deister electronic

M
ugape es una innovadora
empresa que suministra
productos asociados al re-
cubrimiento de superficies con una
amplia variedad de enfoques, desde el
convencional hasta el uso de tecnolo-
gía de vanguardia.
Desde hace 20 años presta servicio
a una gran variedad de industrias –au-
tomoción, electrodomésticos, energía
eólica, herrajes decorativos, herramien-
tas, etc.– y apuesta decididamente por
la innovación y el desarrollo de nuevas
soluciones a través de la participación
en proyectos de diferentes organismos
públicos y la colaboración con empre-
sas y centros de investigación del país.
En este contexto, y con una creciente
plantilla que alcanza casi el centenar de
trabajadores, en Mugape se identifica-
ron una serie de necesidades que era
preciso resolver. Desde la dirección de
la empresa se era consciente de que la En Mugape eran conscientes de que la administración
administración de llaves podía conver- de llaves podía suponer una gran pérdida de tiempo y
tirse en un problema organizativo que
un aumento de la carga de trabajo
supusiera una gran pérdida de tiempo
y un aumento de la carga de trabajo del
personal. Se quería lograr que la ges-
tión de llaves no interfiriera en el buen misos del personal para acceder a sus gías, Mugape seleccionó a Keyon In-
desarrollo de las tareas productivas y llaves autorizadas exclusivamente en telligent Access, especialista en el ase-
que pudiera ejecutarse con flexibilidad su horario laboral. Al mismo tiempo, la soramiento, gestión y desarrollo de
para los trabajadores y con fiabilidad dirección tenía que conocer en todo proyectos a medida vinculados al con-
para la dirección. momento qué persona estaba en po- trol de accesos, basándose en sus de-
Además, se hizo énfasis en la nece- sesión de una o varias llaves. Asimismo, mostradas capacidades técnicas y en
sidad de gestionar eficientemente los se diagnosticó la relevancia de dispo- su amplia experiencia obtenida a tra-
accesos a espacios de especial sensi- ner de informes completos sobre el vés del trabajo con otros centros de
bilidad como los laboratorios, el área uso de cada una de las llaves con in- actividades. Además, Keyon Intelligent
de depuradoras, la zona de archivo y el formación relativa al personal que ha- Access es un prestigioso partner a nivel
cuarto de rack. bía accedido a ellas, en qué fecha y en nacional de Deister Electronic.
Todo esto quedó reflejado en un lis- qué horario. El equipo de Keyon Intelligent Ac-
tado de cuestiones sobre el que tra- cess realizó un estudio detallado y pro-
bajar. En primer lugar, se había de al- Gestión de llaves porcionó una serie de sugerencias so-
canzar un alto control de accesos que Tras examinar unos cuantos provee- bre cómo podrían mejorar el control
habría de compatibilizarse con los per- dores potenciales y diversas tecnolo- de accesos del entorno de Mugape.

60 SEGURITECNIA Junio 2018


Caso de Éxito

“Le indicamos al cliente que la solu-


ción a desarrollar habría de tener reco-
rrido a largo plazo con el objetivo de
evitar la potencial caducidad del sis-
tema en un periodo de tiempo limi-
tado”, señala Anselmo Vigara, socio di-
rector de Keyon Intelligent Access.
En una primera fase se realizó un
amaestramiento de las 46 puertas exis-
tentes en las instalaciones de la em-
presa en un total de ocho llaves, cada
una de ellas preparada para abrir un
grupo determinado de puertas. Y para
ampliar las medidas de seguridad se
desarrolló un sistema que impide el
duplicado de una llave si no se posee
la tarjeta DNI correspondiente.
En una segunda etapa se diseñó un
sistema de custodia para las ocho lla- Con su proyecto, Keyon Intelligent Access y Deister
ves maestras y la tarjeta DNI. Se optó
por un armario proxSafe de Deister
Electronic han facilitado que Mugape pueda orientar
Electronic con capacidad para 16 lla- sus esfuerzos a la productividad empresarial
ves previendo la necesidad de posi-
bles ampliaciones en el futuro. Este
tipo de solución permite guardar todas
las llaves e incluso juegos completos. dor posibilita el manejo independiente Igualmente, y desde un enfoque de
Y obliga también a que la entrega y la de la ubicación a través del navegador comparativa de mercado, se deter-
devolución de la llave se validen siem- web y minimiza los requisitos de hard- minó que la solución proxSafe dispo-
pre de forma electrónica, de tal ma- ware y los costes. nía de una mayor fiabilidad y un me-
nera que todo el proceso queda docu- jor precio y que aportaba
mentado. más soluciones frente a la
Es interesante que tanto las llaves competencia.
como el armario son insensibles a los Al mismo tiempo, se
agentes externos como los aceites, la apostó por la creación de
arena o las humedades, un factor a una única figura de ad-
tener en cuenta en una corporación ministrador, asignado por
como Mugape. la dirección de Mugape
“El armario cumple con todas las ne- para otorgar permisos y
cesidades y, además, el software de- controlar periódicamente
sarrollado por Deister Electronic es qué llaves son o no retira-
intuitivo y fácil de utilizar, ya que la das y cuáles devueltas.
información generada se recopila cen- En definitiva, como
tralizadamente y se puede acceder a concluye Gorka Jiménez
ella en cualquier momento”, observa Ereñaga, “se eligió una
Gorka Jiménez Ereñaga, gerente de solución flexible, econó-
Mugape. mica y escalable para dar
Además, los informes configura- respuesta a nuestras ne-
dos individualmente se emiten como cesidades”. Un proyecto
email, archivo de impresión o archivo que permitía a la em-
de exportación en diferentes formatos. presa minimizar los recur-
Los derechos de usuario y las funcio- sos en la gestión de acce-
nes relacionadas con la aplicación pue- sos con el fin de orientar
den asignarse con unos pocos clics de sus esfuerzos a la produc-
ratón. Y la arquitectura cliente-servi- tividad empresarial. S

SEGURITECNIA Junio 2018 61


Caso de Éxito

Vídeo-observación en el espacio público de la ciudad


francesa de Gaillard
Ejemplo de progreso: desde la tecnología de cámaras analógica al uso de sistemas inteligentes

Departamento de Marketing de Dallmeier

L
a ciudad francesa de Gaillard ha Prevención y seguridad “Porte de France”, recogiendo siete cá-
pasado de ser un pueblo agrí- El alcalde Jean-Paul Bosland no sólo maras domo PTZ de Dallmeier.
cola a una ciudad con 200 hec- persigue el objetivo de proteger a per- Fue el pistoletazo de salida para la im-
táreas de cultivo de hortalizas y otras sonas y propiedades en lugares donde plantación de un sistema municipal de
200 hectáreas de superficie urbanizada. se producen comportamientos agresi- videovigilancia que desde entonces ha
La población casi se ha triplicado desde vos y robos reiterados con la implan- estado en continuo desarrollo y que así
principios de los años sesenta y cuenta tación de vídeo-observación pública, seguirá.
hoy con 11.500 habitantes de 110 na- sino también la protección de edifi-
cionalidades diferentes. Al compartir la cios e instituciones públicas, vigilan- Centre de Supervision Urbain
principal ruta de tráfico con el munici- cia del tráfico y la detección de infrac- El complemento lógico fue la creación
pio de Thonex (Suiza), 40.000 vehículos ciones en el mismo. Al inicio del pro- en 2008 de un centro de vigilancia cen-
cruzan la ciudad a diario. yecto, la ciudad de Gaillard deseaba tralizado y municipal, el Centre de Su-
Por esa razón, ya desde principios desde el punto de vista técnico una vi- pervisión Urbain (CSU), para la gestión y
de los años 2000, la seguridad fue una gilancia en la que la seguridad de gra- el análisis central de las cámaras y de los
prioridad para la administración mu- bación fuera muy alta. En 2007, Dall- datos grabados.
nicipal, por lo que la política de pre- meier fue el único fabricante que pudo En el CSU, instalado en las de-
vención y seguridad hoy tiene un alto responder con un concepto de graba- pendencias de la policía municipal,
protagonismo en Gaillard. Por tanto, dor blade, destacando frente a otros SeMSy, el sistema de gestión de vídeo
no es de extrañar que esta localidad fabricantes. Mediante una licitación de Dallmeier forma la base para un
actúe como ciudad piloto tanto res- pública, la propuesta de la compañía control efectivo y central de los siste-
pecto al tema de la vigilancia pública obtuvo la adjudicación y la primera mas. Actualmente se concentran un
como en cuanto al uso de tecnologías aprobación de proyecto se efectuó total de 51 cámaras o, más bien, sus
más modernas. en febrero de 2007 en el área urbana datos en el CSU.

62 SEGURITECNIA Junio 2018


Caso de Éxito

Thierry Plonka, jefe de la policía muni-


cipal de Gaillard, está convencido de ha-
ber tomado el camino correcto con el
CSU: “nuestro CSU se ha convertido en
un lugar de referencia, especialmente
para las unidades de policía dedicadas a
investigaciones transfronterizas.”

Dallmeier FAT-Center
Durante las primeras fases del proyecto,
Thierry Plonka visitó junto con otros el
Dallmeier Factory Acceptance Test (FAT)
Center en Regensburg, donde se monta
el sistema de vídeo completo antes del
suministro al cliente para probarlo am-
pliamente en un funcionamiento real si-
mulado. De esta manera, los clientes pu-
dieron convencerse de la calidad y la fia-
bilidad de los productos Dallmeier ya
antes de la puesta en marcha.

De analógico a IP ofrece esta solución: “una tecnología Ginebra, estaciones fronterizas y otros
Hasta hoy se han instalado en varias de cámaras con la que es posible hacer puntos neurálgicos están planificán-
etapas del proyecto de cámaras de vi- zoom en una escena hasta el mínimo dose. El progreso en el área de tecno-
gilancia en muchos otros lugares de la detalle y que, al mismo tiempo, ofrece logía de cámaras inteligente en combi-
ciudad, ampliando así el sistema conti- una vista general de todo el campo vi- nación con software de análisis de vídeo
nuamente. También se han introducido sual, es sencillamente única.” y herramientas para su gestión corres-
las bodycams con el objetivo de impedir ponden también a las nuevas exigen-
incidentes durante intervenciones y de Conclusión cias que van más allá de la mera obser-
observar delitos. Desde hace más de una década, la ciu- vación. Cada vez es más importante,
Además, un hito importante en el dad de Gaillard, así como el jefe de po- por ejemplo, la discriminación entre
desarrollo del proyecto fue a partir de licía Plonka, colaboran con Dallmeier y peatones, vehículos de reparto, turis-
2011 con el cambio de tecnología, de aún tienen algunos planes más para la mos y bicicletas para poder, en caso ne-
cámaras analógicas a cámaras IP. Gra- ampliación de la videovigilancia. La pro- cesario, actuar rápidamente en conse-
cias a la arquitectura de sistema abierta, longación del trayecto de tranvía hasta cuencia.
la operación por las dos vías es posible La conclusión del alcalde Bosland es
sin problemas y no es necesario susti- que “desde hace diez años empleamos
tuir las cámaras analógicas aún en fun- productos Dallmeier y la calidad ale-
cionamiento incrementando el coste. mana ha dado buen resultado. Noso-
Dependiendo del área de aplicación, se tros no tenemos sitio para la mediocri-
emplean cámaras PTZ IP full HD junto dad, las imágenes tienen que ser impe-
con las cámaras existentes. cables y admitidas ante los tribunales
La vigilancia específica de la zona in- para que podamos identificar personas
dustrial requiere la visualización de las o situaciones sospechosas de forma in-
matrículas. También para esta aplicación, equívoca. Dallmeier es una empresa vi-
Dallmeier pudo proporcionar la solución sionaria que da mucha importancia a la
adecuada con cámaras especiales para hora de desarrollar sus productos y so-
el reconocimiento de matrículas. luciones a que los proyectos sean am-
pliables y escalables sin problemas du-
Sistema de sensores multifocal rante años. Esto crea una alta seguridad
Actualmente, el uso del sistema de sen- de la inversión. Estamos convencidos
sores multifocal Panomera representa de que la tecnología de esta compañía
otro hito. Thierry Plonka se muestra en- corresponderá también a nuestras exi-
tusiasmado con las posibilidades que gencias futuras.” S

SEGURITECNIA Junio 2018 63


Empresa

‘Wisenet Solutions Tour’ acerca las soluciones verticales


de Hanwha a cinco ciudades españolas
Por Redacción.

S
i el año pasado Hanwha Te-
chwin Europe desveló su inte-
rés por los mercados verticales,
2018 está siendo el de la consolidación
de su estrategia. A través de su inicia-
tiva Wisenet Solutions Tour, la división en
Iberia de la multinacional está llevando
a cabo un trayecto con cinco paradas
para presentar sus novedades para ám-
bitos específicos como el del retail, el
transporte o el tráfico. Bilbao, Madrid,
Málaga, Sevilla y Valencia son las ciu-
dades escogidas por la compañía para
mostrar de primera mano a instalado-
res, integradores, ingenierías y usuarios
este tipo de propuestas.
El 24 mayo, el tour se detuvo en Ma- blemas en el tráfico de vehículos. Una cios gracias a funciones como el análisis
drid, donde Hanwha Techwin dio a co- tecnología que permite integrarse con de merodeo, conteo de personas, tam-
nocer varias líneas de producto, de la las cámaras de la Serie X, las más po- pering o mapa de calor, entre otras mu-
mano de José Luis Romero, General Ma- derosas de la firma. “Con esta solución chas. Una de sus características desta-
nager Spain & Portugal, y Pablo Soto, Pre- se pueden detectar vehículos deteni- cas por el Presales & Technical Manager
sales & Technical Manager. Tecnologías dos, calcular la densidad del tráfico, la de Hanwha durante la presentación es
que ya están implantadas en el mercado pérdida de carga de un camión, humo, la posibilidad de enviar ficheros en ftp
a través de diferentes usuarios. tráfico lento… Y además ofrece esta- con información sobre la actividad en
Los equipos embarcados para trans- dísticas sobre el número de coches, es- el comercio e incluso es posible imple-
porte, lo primero que presentaron, per- timación de velocidad media, origen mentar soluciones añadidas para análi-
miten una integración de sistemas que y destino de los trayectos, etc.”, con- sis en profundidad.
combina la geolocalización, la videovi- cretó Soto, que añadió que este sis- También para retail, a través de un
gilancia y las alertas. Tomando como re- tema puede calibrarse para una medi- acuerdo con la empresa AI Tech, ofrece
ferencia un tren, Soto explicó que “estas ción en dos o tres dimensiones. soluciones para contar personas, esti-
soluciones envían a través de Wifi imá- Sin salir de las carreteras, otra de las mar la cantidad de gente que se con-
genes del interior del convoy y permite apuestas para este año de la empresa centra en un lugar concreto o detectar
al centro de control conocer su ubica- son las soluciones inteligentes de ges- dónde se acumulan más.
ción; además, el conductor tiene un bo- tión de tráfico, que son capaces de re- La última solución que dio a cono-
tón de pánico que envía un popup al conocer matrículas para diferentes apli- cer Hanwha en su parada en Madrid fue
centro para que reciba imágenes en di- caciones, como gestionar el acceso a Wisenet Wave, un nuevo software gra-
recto del interior y el posicionamiento”. aparcamientos, detectar vehículos mal tuito de gestión de vídeo personaliza-
Esta herramienta está compuesta por aparcados y otras infracciones de trá- ble, capaz de mostrar hasta 64 flujos de
cámaras embarcadas, un swich, un rou- fico. Esta solución embebida en las pro- vídeo en pantalla. Soporta 50 servido-
ter, una caja de control y la nueva solu- pias cámaras soporta listas blancas y res en cluster que a su vez pueden sos-
ción de grabación TRM-1610. negras para clasificar los vehículos. tener 128 cámaras cada uno. Según ex-
plicó Soto, cuando se produce la caída
Gestión de tráfico Sector del ‘retail’ de un servidor, esta herramienta en-
Otra de las apuestas de la empresa El retail es otro de los mercados vertica- vía información a otro de los servido-
este año son las soluciones de detec- les de interés para la multinacional. En res y, cuando el primero se recupera,
ción automática de incidentes. Wise- este caso, la firma presentó Wisenet Re- la devuelve. De esa manera garantiza
net AID combina tecnología de video- tail, una herramienta cuyo objetivo es la una disponibilidad total de los datos al
vigilancia y analítica para detectar pro- mejora de la rentabilidad de los comer- usuario. S

64 SEGURITECNIA Junio 2018


TOQUE. DESLICE.
RECORTE. ARRASTRE.
SUELTE. PELLIZQUE.
HAGA ZOOM.
DESPLACE.
Un software de gestión de vídeo al que estará
acostumbrado, antes de utilizarlo.

Arrastre y suelte. Deslice para ver lo que ocurre en otra parte.


Desplácese por varias ventanas en pocos segundos.

Wisenet WAVE es ligero y eficaz, y se instala en pocos minutos.


No necesitamos estaciones de trabajo potentes para ejecutar
nuestro software. Sencillo.

Nuestra estudiada interfaz es fácil de utilizar, con sugerencias


inteligentes que aparecen justo cuando las necesita.

Nos movemos con confianza.

eXperiméntelo ahora en hanwha-secutiry.eu/WAVE


Empresa

El CNI, presente en las quintas Jornadas del día de la


Seguridad Privada de Cyrasa
Los drones fueron el eje central de este encuentro celebrado en Cuenca

Por Redacción

C
yrasa organizó, el 23 de mayo
en el Parador de Cuenca, las
quintas Jornadas del día de la
Seguridad Privada, un evento que con-
gregó a decenas de profesionales para
tratar los drones y la colaboración pú-
blico-privada en dicho sector.
Sin embargo, la ponencia más espe-
rada por los presentes fue la protagoni-
zada por el director del Centro Nacional
de Inteligencia (CNI), Félix Sanz, quien
centró su intervención en las diferen- litación para comunicaciones por radio didas para evitar el uso de drones con
tes funciones de este organismo. “El CNI en un entorno aeronáutico”, comentó. un fin terrorista no son cien por ciento
es un instrumento destinado para sal- Para finalizar su intervención, Herra- efectivas. La única que puede ayudar
vaguardar la seguridad de España y de dón avisó de que “con los drones ten- es la prevención y su uso moderado,
los españoles, una entidad compuesta dremos accidentes y atentados, por lo así como evitar que el dron despegue”,
por 3.500 trabajadores de todos los per- que la sociedad otorgará mucha im- opinó Macharal.
files y que esperamos llegar a la cifra de portancia a las desventajas. Es por ello
4.000 en cuanto podamos”, afirmó Sanz. que tendremos que corregir los defec- Clausura
Para el director de esta organización tos de estos vehículos, no agrandarlos”, Las Fuerzas y Cuerpos de Seguridad
pública, pese a que el CNI es un servi- sentenció. del Estado también tuvieron su ca-
cio secreto, “apostamos más por el ser- Por otro lado, Santiago Macharal, jefe bida en este evento. En concreto, Ma-
vicio que por lo secreto. Somos el me- de Seguridad de Cyrasa, realizó una po- nuel Laguna, comisario jefe del Cuerpo
jor parámetro para medir la democracia nencia sobre los riesgos de los drones Nacional de Policía de Cuenca, y Fer-
como país”, aseguró. y las contramedidas. De esta manera, nando Montes, teniente coronel de la
mostró cómo el Estado Islámico utiliza Comandancia de la Guardia Civil de la
Drones este tipo de vehículos aéreos y una se- ciudad manchega, fueron los encarga-
La nueva normativa de drones en Es- rie de ejemplos de algunos accidentes dos de clausurar la jornada a través de
paña fue el segundo eje de la jornada con aviones en aeropuertos. “Las me- unas ponencias sobre la colaboración
en una conferencia impartida por Do- público-privada.
mingo Ángel Herradón, instructor de Finalmente, cabe desta-
vuelo y colaborador de Cyrasa. En ella, car que el encuentro tam-
este experto diferenció los propios dro- bién contó con representa-
nes de los diferentes vehículos aéreos ción política de la mano de
no tripulados como “aquellos que tie- Lidón Lozano, subdelegada
nen GPS y que vuelven a casa de forma del Gobierno en Cuenca;
autónoma”. Benjamín Prieto, presidente
Asimismo, explicó que la nueva ley de la Diputación Provin-
permite el vuelo de drones tanto en nú- cial de Cuenca; Óscar Ja-
cleos urbanos como por la noche con vier Martínez, director pro-
la autoridad de AESA (Agencia Estatal vincial de la  Consejería de
de Seguridad Aérea). Además, destacó Economía, Empresas y Em-
que uno de los principales ejes de esta pleo; y Ángel Mariscal, al-
normativa es la colaboración obligatoria calde de Cuenca, quienes
Coral Aguilar, gerente de Cyrasa; Félix Sanz, director
entre los drones y el resto de naves aé- del CNI; y Javier Borredá, presidente de Seguritecnia, estuvieron presentes en la
reas. “La AESA obliga a tener una habi- dialogan durante la jornada. inauguración. S

66 SEGURITECNIA Junio 2018


evento SEGURITECNIA Evento
SEGURITECNIA
V Congreso de Seguridad Privada
en Castilla y León

Formación y experiencia, claves


para la evolución del sector
El quinto Congreso de Seguridad
Por Enrique González Herrero. dudas” en torno a asuntos como el
Privada de Castilla y León reflejó
Reglamento Europeo de Protección

E
una de las principales claves para la
l municipio salmantino de de Datos, el terrorismo, la protección
evolución de los profesionales y, por
Santa Marta de Tormes aco- de infraestructuras críticas, la lucha
ende, del sector de la seguridad pri-
gió, el 29 de mayo, la quinta contra la delincuencia o el cibercri-
vada. La formación en diferentes ám-
edición del Congreso de Seguridad men. Esos fueron algunos de los te-
bitos fue uno de los principales ejes
Privada en Castilla y León, organi- mas que salieron a la luz durante la
de este encuentro bienal, que tam-
zado por Seguritecnia con el obje- jornada que duró este evento bienal,
bién puso el acento en diferentes as-
tivo de trasladar a los profesiona- pero hubo otros más.
pectos de la seguridad corporativa.
les de la seguridad de la comunidad El encuentro que contó en esta
El Reglamento General de Protec-
autónoma la actualidad del sector ocasión con el patrocinio de Vega-
ción de Datos, el terrorismo yiha-
y servir como punto de encuentro. segur, Caja Rural de Salamanca y
dista, la ciberseguridad o el Sistema
Como señaló el subdelegado del Fundación Borredá, con la colabo-
PIC fueron otros de los asuntos que
Gobierno en Salamanca, Antonio ración del Ayuntamiento de Santa
abordaron los ponentes.
Andrés Laso, se trata de “un inme- Marta de Tormes y su Escuela de
jorable espacio para reconocer a las Municipal de Hostelería.

V Congreso de Seguridad Privada


en Castilla y León
empresas y a los profesionales que
contribuyen a la tarea compartida
de proteger el ejercicio de los dere-
El sector, en cifras
Para poner en contexto el sector de
29 de mayo 2018 chos y las libertades de los ciudada- la Seguridad Privada en España, pri-
Santa Marta de Tormes
SALAMANCA
nos, y garantizar así su seguridad”. mero, y en Castilla y León, después,
“Sois decisivos en la protección del intervino el inspector David Mateo
inmenso patrimonio artístico y natu- Delgado, jefe de la Unidad Territo-
ral que atesoramos en Salamanca y rial de Seguridad Privada del Cuerpo
en Castilla y León”, añadió. Nacional de Policía. Según los da-
Laso inauguró el encuentro con la tos que ofreció este profesional, en
presencia del alcalde de la localidad, todo el territorio nacional existen
David Mingo; el comisario provin- actualmente 1.564 empresas, 1.453
cial de la Policía Nacional, Francisco despachos de detectives, 964 cen-
Martín; el jefe de comandancia de tros de formación, 39.177 profeso-
Organiza Patrocina
la Guardia Civil de Salamanca, Jorge res y 348.011 habilitaciones profesio-
Montero; y Jesús Martín Alonso, nales. La estadística también refleja
Colabora
concejal del Ayuntamiento de Santa que funcionan 609 departamentos
Colaborador especial
Marta de Tormes. Mingo destacó de seguridad en el país.
también la importancia del congreso En lo que a Castilla y León se re-
para “aportar luz, claridad y despejar fiere, las cifras de la Policía Nacio-

68 SEGURITECNIA Junio 2018


III Jornada de Seguridad
V Congreso de Seguridad Privada
en Castilla y León Evento
SEGURITECNIA
V Congreso de Seguridad Privada
evento
en SEGURITECNIA
enCastilla
el Transporte
evento y León Terrestre
SEGURITECNIA

David Mateo Delgado (CNP). Víctor Junquera (analista de seguridad). Rafael López Pérez (Behavior & Law).

nal indican que hay un total de 71 em- Junquera, en las filas de todos ellos hay “Cuando mentimos presionamos más la
presas (León, con 17, y Valladolid, con combatientes con experiencia en otras tinta”, puso de ejemplo.
16, son las provincias con mayor nú- guerras que “obligan” a los países Euro- López Pérez se extendió más en su
mero), 75 despachos de detectives, 83 peos a intervenir en la zona. Porque “si ponencia al hablar del comportamiento
centros de formación y 14 departamen- cae el Sahel se desestabiliza el Magreb, no verbal por ser el que cuenta con ma-
tos de Seguridad. Cifras que represen- y no debemos olvidar que el Magreb es yor número de categorías de análisis.
tan “un porcentaje muy bajo respecto a la frontera con Europa”, sintetizó al final La expresión facial, los gestos, la orien-
la cuota nacional”, sostuvo el represen- de su intervención. tación del cuerpo, la postura o el movi-
tante de la Policía Nacional.
A continuación, el analista de seguri-
dad Víctor Junquera, examinó la situa-
ción del terrorismo en el Sahel y cómo La seguridad corporativa y el RGPD fueron otros dos de
puede influir la inestabilidad en esta re-
los temas con más desarrollo en el congreso
gión a España en particular y Europa
en general. Tomando como punto de
partida las revueltas árabes en el Ma-
greb, que comenzaron en 2010 y aca-
baron con Gobiernos como el de Túnez El siguiente ponente, Rafael López miento, el paralenguaje (la manera de
o Egipto, o en guerras como la de Li- Pérez, presidente de la fundación Uni- hablar), la proxémica (cómo nos desen-
bia, Junquera argumentó que “el Sahel versitaria Behavior & Law, explicó cómo volvemos en un determinado espacio),
tiene una gran inestabilidad y los países el análisis de la conducta de las perso- la háptica (cómo nos desenvolvemos
que lo componen se encuentran entre nas puede contribuir a la protección de en el contacto con otras personas), la
los 30 últimos del ránking de subdesa- cualquier entorno, especialmente en in- apariencia y la oculésica (la manera de
rrollo”. Esto, unido a las negativas con- fraestructuras críticas (por ejemplo, un mirar de un lugar a otro) son indicado-
diciones medioambientales –sirva de gran aeropuerto). Diferenció al respecto res del comportamiento humano que
muestra la sequía del Lago Chad– “pro- entre varios tipos de comportamiento ayudan al analista a predecir compor-
voca movimientos migratorios que son humano: el lingüístico, el gráfico y el no tamientos.
caldo de cultivo del terrorismo. verbal. Respecto al primero, aclaró que No obstante, como aclaró el presi-
El Daesh es el grupo terrorista más se refiere a los términos cualitativos y dente de Behavior & Law, “todo esto se
activo en la región, pero existen otros cuantitativos que utilizan las personas desarrolla en un contexto y es funda-
muchos como Al Qaeda en el Magreb para referirse a otros sujetos o a cosas y mental observarlo para sacar conclusio-
Islámico, Ansal al Dinn, Muyao, Al Mo- que denotan muchos rasgos de su ma- nes. No todo es igual en diferentes si-
rabitun, Ansar Al Sharia o Boko Haram, nera de ser o comportarse. tuaciones. Con estas técnicas podemos
que han creado incluso una alianza lla- El torno al comportamiento gráfico, prevenir y anticiparnos a ver qué inten-
mada Jama´at Nasr al-Isllam wal Mussli- apuntó que se refiere a la escritura y ciones tiene una persona para cambiar
min para intensificar su actividad y el que también permite intuir aspectos de su conducta; pero deben hacerlo per-
daño de sus atentados. Según advirtió personalidad o actitud de una persona. sonas especializadas en ello”, apostilló.

SEGURITECNIA Junio 2018 69


evento SEGURITECNIA Evento
SEGURITECNIA
V Congreso de Seguridad Privada
en Castilla y León

Seguridad corporativa
La seguridad corporativa tomó todo el
protagonismo a partir de la interven-
ción de César Mayoral, director gene-
ral de Legal Planning, quien abogó por
que los planes de autoprotección estén
integrados en los planes de seguridad
de las compañías. Hizo esa defensa por-
que considera que es fundamental que
las personas, tanto del departamento
de Seguridad como de otras funciones
de la empresa, sepan cómo actuar en
caso de emergencia. “El director de se-
guridad debe saber qué tiene que im-
plantar en el plan de autoprotección,
para que lo apliquen las personas den-
tro de la organización”, sostuvo.
Por otro lado, también resulta muy Por ello, apuntó que “el simulacro es el persona en caso de emergencia, ya que
importante bajo su punto de vista lle- único momento en el que podemos ver cada uno puede reaccionar de manera
var a cabo simulacros. En ese sentido, la- a las personas en una situación real de diferente en función de su estado de
mentó que la formación en emergencias peligro, por lo que conviene entrenar en ánimo, personalidad, etcétera”.
sea puntual, con lo que probablemente grupos pequeños y coordinados entre De profesionales también habló Mi-
el personal de la empresa no recuerde sí”. “Porque”, añadió, “es importante po- guel Merino, miembro del Comité Ase-
todo lo que debe hacer llegado el caso. der predecir cómo se comportará una sor de la Fundación Borredá. En su caso

Reglamento General de Protección de Datos:


principios que deben guiar a las empresas
El Reglamento General de Protección de Datos (RGPD) de la Unión Europea fue otro de
los temas centrales del congreso. Esta norma, que entró en aplicación el 25 de mayo,
“establece normas relativas a la protección de las personas físicas en lo que respecta al
tratamiento de datos personales y las normas relativas a la libre circulación de tales da-
tos”, explicó Ricardo Barrasa, presidente de la asociación ISACA Madrid.
Este profesional, enumeró varios principios que deben guiar a las empresas para
cumplir con el RGPD, pero ante todo recomendó “sentido común”. Para Barrasa, “licitud
y transparencia son dos de los principales asuntos” a tener en cuenta. “Hay que facilitar
al interesado qué datos tenemos suyos y qué vamos a hacer con ellos, de manera que
sea legible y de fácil acceso”, concretó.
Otros principios importantes a los que se refirió son los de limitación y claridad de la Ricardo Barrasa (ISACA Madrid).

finalidad con la que se recogen los datos personales, la minimización de los datos que
recaban las empresa –“deben ser adecuados y pertinentes”, indicó–, la exactitud de los
datos que se demandan y la eliminación de los inexactos o innecesarios, la limitación
del plazo de conservación de los datos “al mínimo tiempo posible” y la integridad y confidencial de esos datos. “Los tra-
tamientos han de garantizar la seguridad adecuada de los datos, aplicando medidas técnicas u organizativas apropiadas
para la protección contra el tratamiento no autorizado o ilícito y la protección contra su pérdida, destrucción o el daño
accidental”, resumió el presidente de ISACA Madrid al respecto.

70 SEGURITECNIA Junio 2018


III Jornada de Seguridad
V Congreso de Seguridad Privada
en Castilla y León Evento
SEGURITECNIA
V Congreso de Seguridad Privada
evento
en SEGURITECNIA
enCastilla
el Transporte
evento y León Terrestre
SEGURITECNIA

César Mayoral (Legal Planning). Miguel Merino (Fundación Borredá). Ángel García (Colegio Criminólogos Madrid).

para describir al director de Seguridad A complementar las funciones pro- tas”. Entre ellas, la prevención del delito
del presente y predecir sus necesida- pias de la seguridad corporativa tam- para que no se produzcan situaciones
des de un futuro que, como indicó, “va bién puede contribuir la criminolo- similares a posteriori.
demasiado rápido”. El mejor ejemplo gía, según defendió Ángel García Para hablar de algunas de esas fun-
de esa velocidad son las nuevas tecno- Collantes, decano del Colegio de Cri- ciones intervinieron a continuación la
logías, que cada vez surgen con ma- minólogos de la Comunidad de Ma- criminóloga Begoña Romero y Pedro
yor celeridad. La ciberseguridad es, en drid, creado en abril del año pasado. Briones, director de seguridad y cri-
ese sentido, el mayor reto actual para Según explicó este profesional, la cri- minólogo. La primera aportó algunas
los departamentos de seguridad corpo- minología tiene más de 150 años, tra- claves de la “criminología corporativa”
rativa. “Hablamos de algo muy sofisti- dicionalmente ligada a las instituciones como recurso para realizar planes de
cado y las personas que trabajan en se- penitenciarias o a las Fuerzas y Cuer- prevención y reducir las pérdidas en
guridad tienen que hacerle frente cada pos de Seguridad. Pero también hay cri- las compañías a través del estudio del
día. Hemos pasado de manejar la parte minólogos que están desempeñando comportamiento de las personas. Por
física a la lógica, pero tengo dudas de ya funciones dentro de departamen- su parte, Briones añadió que la crimi-
si poseemos la capacidad técnica sufi- tos de seguridad, como pueden ser el nología “pormenoriza el estudio del
ciente; otra cuestión es saber dirigir”, re- estudio de la conducta, la prevención delito” para saber qué ha ocurrido, en
flexionó Merino. de delitos y el fraude o labores de in- qué entorno y demás, para posterior-
A todo esto se suma una regulación teligencia. “Dentro de la definición de mente implantar medidas preventivas.
cada vez más voluminosa y prolija, la criminología podemos incluir muchas Este análisis, continuó, contribuye a es-
necesidad de conocimientos técnicos, funciones”, apuntó. “Es una ciencia mul- tablecer la estrategia de seguridad de
llevar a cabo actividades de inteligen- tidisciplinar” gracias a la cual el criminó- una empresa, de manera que “la crimi-
cia… De hecho, la Ley de Seguridad logo “puede intervenir en muchas face- nología se puede imbricar en la segu-
Privada, mencionó el ponente, “otorga ridad corporativa mediante la comple-
muchas responsabilidades al director mentariedad de funciones”.
de seguridad” si bien los profesiona-
les aún no son conscientes de la que Sistema PIC
“se viene encima”. Por todo ello, el di- Antes de hacer un descanso de la jor-
rector de Seguridad se asemeja hoy un nada, César Álvarez, coordinador de
“superhombre” capaz de cargar todo el Proyectos de la Fundación Borredá y
peso de múltiples responsabilidades. miembro de su Comité Asesor, explicó
Frente al futuro, en el que la robótica, cómo está compuesto actualmente el
la desinformación o los ciberataques Sistema de Protección de Infraestruc-
son algunos de los desafíos a afrontar, turas Críticas (Sistema PIC) en España,
Merino recomendó a los responsables en el que “la responsabilidad de su pro-
de seguridad corporativa formación y tección no solo corresponde al Estado,
conocimientos, no solo en seguridad sino también a los operadores”. Tras de-
sino también de negocio. César Álvarez (Fundación Borredá). sarrollar la composición del Sistema PIC

SEGURITECNIA Junio 2018 71


evento SEGURITECNIA Evento
SEGURITECNIA
V Congreso de Seguridad Privada
en Castilla y León

Francisco J. Caro (Universidad de Salamanca). Simón Lucas (Policía Local de Salamanca). José Aróstegui (Universidad de Salamanca).

y los planes de seguridad para estos en- vocado un cambio de paradigma, de de empresa, potenciar el capital hu-
tornos, Álvarez desgranó algunas de las la imposición a la seguridad privada a mano desde la formación para garanti-
conclusiones del estudio 10 años del Sis- la implicación de las propias empresas zar las oportunidades y la sostenibilidad
tema PIC. Estudio de la Situación, de la que toman parte en su propia protec- del sector de la de la seguridad privada,
Fundación Borredá. La primera es que, ción”. La colaboración público-privada que cada vez, como podemos ver en
a la hora de integrar la seguridad física es el eje para conseguirlo, finalizó. el borrador del Reglamento de Seguri-
y la lógica –como exige la normativa en dad Privada, tiene más responsabilidad
la materia– “existe un problema de es- Formación profesional y competencias”.
tructuras en los operadores que no per- La formación fue otro de los ejes del Sin embargo, para este profesor de la
mite que se desarrollen a la par”. quinto Congreso de Seguridad Privada Universidad de Salamanca, el esfuerzo
También explicó que las empresas en Castilla y León. Este tema centró en de capacitación no debe proceder úni-
operadoras suelen contratar a consul- primer lugar la ponencia de Francisco camente de las empresas hacia sus em-
toras para elaborar sus Planes de Segu- Javier Caro González, coordinador aca- pleados, sino que debe partir también
ridad del Operador y Específicos, pero démico de Ciencias de la Seguridad de de los propios trabajadores; es decir, ha
“los departamentos de esas empresas la Universidad de Salamanca, quien de- de existir una “responsabilidad dual”,
van aprendiendo y cada vez más desa- fendió la necesidad de que los profesio- como la calificó el invitado. “Esta claro
rrollan sus propios documentos”. nales del sector se formen “más allá de que el borrador del Reglamento de Se-
Pero, sobre todo, su principal con- lo que indique la Ley de Seguridad Pri- guridad Privada nos dice cómo nos te-
clusión fue que “el sistema PIC ha pro- vada”. “Es importante, en cualquier tipo nemos que formar, pero no tenemos
que perder la perspectiva y debemos
buscar cómo formarnos personalmente,
porque hay que ir más allá de la Ley”, in-
sistió el ponente.
Caro González argumentó que el pro-
fesional debe formarse para trabajar
su día a día “no ya solo por la empresa,
sino también por su seguridad jurídica
y física”. “Porque ante conflictos y ame-
nazas hay dos opciones: la de dejarnos
llevar y aprender de los errores, que es
una opción nada recomendable, o in-
vertir en formación y medidas preventi-
vas”, concluyó.
Una de esas medidas preventivas es
precisamente la que explicó el subins-
pector de la Policía Local de Salamanca
Simón Pedro Lucas Ramos. Este profe-

72 SEGURITECNIA Junio 2018


III Jornada de Seguridad
V Congreso de Seguridad Privada
en Castilla y León Evento
SEGURITECNIA
V Congreso de Seguridad Privada
evento
en SEGURITECNIA
enCastilla
el Transporte
evento y León Terrestre
SEGURITECNIA

sional desarrolló la teoría de la “pirámide de la fuerza”,


aplicada en este caso a la intervención del personal de
la seguridad privada. Porque “el ordenamiento jurídico
dice que el vigilante puede y debe utilizar la fuerza en
caso necesario mientras desarrolla sus funciones en
determinados casos”.
Los principios generales a seguir, no obstante, son
“la congruencia, la oportunidad, la proporcionalidad,
la menor lesividad y la efectividad”. “Como norma ge-
neral, la forma de resolver una situación es hacerlo
según el triángulo de la fuerza, que tiene cinco es-
calones, en función de lo que requiere el oponente”,
explicó. Esos escalones van desde la mera presencia
del vigilante como medida disuasoria hasta el uso de
armas letales.
Pero sin llegar a los extremos, el vigilante puede ir
recurriendo a los diferentes escalones de la pirámide,
que pasan por la comunicación verbal, el empleo de
la fuerza o el uso de medios de “letalidad reducida”,
como por ejemplo la defensa. En cualquier caso, el
vigilante debe saber interpretar la situación para ac-
tuar de una manera más o menos contundente. De
lo contrario, advirtió Lucas Ramos, “el profesional que
no se ajusta al escalón en el que debe actuar se en-
frenta a sanciones que pueden ser leves, graves o
muy graves”.

Derecho penal
De esas posibles consecuencias de una mala praxis LAS FUERzAS qUE SE ASOCIAN PARA EL BIEN,
por parte de los profesionales de la seguridad privada NO SE SUMAN, SE MULTIPLICAN. Concepción Arenal
habló el profesor de Derecho Penal de la Universidad
de Salamanca José Aróstegui. Antes de entrar en ma-
teria, aclaró de inicio que su especialidad “no es una
ciencia exacta” puesto que está sujeta a la interpreta-
HAZTE AMIGO
ción de los magistrados, por lo que “un mismo hecho
con connotaciones penales puede llegar al umbral del
delito o quedarse por debajo”.
Dijo esto porque “cuando la seguridad privada se re-
Formarás parte de un proyecto al
laciona con el derecho penal, no es ajena a esos pro-
SERVICIO DE LA SEGURIDAD
blemas interpretativos, lo que da lugar a innumera-
bles situaciones controvertidas”. Una de ellas es la
CONDICIONES ESPECIALES en jornadas profesionales y
actuación de un vigilante cuando ostentan el recono-
actividades formativas.
cimiento de agente de la autoridad en colaboración
con las Fuerzas y Cuerpos de Seguridad, que repre-
BECAS y ACTIVIDADES GRATUITAS
senta una protección jurídica añadida, pero “también
tiene como consecuencia negativa que, en determina-
DESCUENTOS en manuales, libros y compilaciones
dos delitos que puedan cometer en el ejercicio de su
trabajo, la pena puede verse incrementada por el he-
Recepción de ESTUDIOS, INFORMES y BOLETINES
cho de ostentar la condición de agente de la autori-
dad en el momento de la comisión del delito”. Es decir, Participación en ACTIVIDADES LÚDICAS
que se trata de una protección jurídica, pero ante una
mala praxis también implica una mayor responsabili-
dad penal, señaló al término del congreso. S
DONATIVO ANUAL 60€
ENVÍANOS COMPLETA LA FICHA DE AMIGO
www.fundacionborreda.org/cómo-colaborar/amigo/
SEGURITECNIA Junio 2018 73
+34 91 309 04 54 - secretaria@fundacionborreda.org
Eventos

Expo ADI 2018: los fabricantes de seguridad


ponen en valor sus últimas novedades

ADI Global Distribution celebró, el 6 de junio en la finca La Alquería de Madrid, la 12ª edición de Expo ADI. Un
evento anual en el que cientos de profesionales pudieron conocer de primera mano las últimas novedades de 38 fa-
bricantes del sector de la Seguridad.

Por Juanjo S. Arenas ywell, LST, HID, Hanwha Techwin, Power temas de candente actualidad: la ana-
Sonic, GL Seguridad, Fuji, Dahua Tech- lítica de vídeo y el Reglamento Ge-

L
os profesionales de la seguri- nology, CDVI, Vanderbilt, Axis Commu- neral de Protección de Datos (RGPD).
dad se volvieron a reunir en este nications, Arquero, Texecom, IBS, AG Para analizar la primera cuestión, ADI
mes de junio en una cita que se Neovo, 2N y Visonic. constituyó una mesa redonda bajo
ha consolidado en el sector: Expo ADI Asimismo, cabe destacar que la com- el título de “detección exterior ver-
2018. Durante este evento, cientos de ex- pañía celebró un almuerzo en el que sus analítica de vídeo” en la que par-
pertos procedentes de toda Europa pu- Luis Salinas, Country Sales Leader para ticiparon Salvador Torras, de GJD; San-
dieron conocer las últimas soluciones de España y Portugal de ADI Global Distri- tiago Dacuña, de Dahua; José Manuel
38 fabricantes. Antiintrusión, protección bution, mostró su agradecimiento a los Menéndez, de Risco; José Luis Blanco,
contra incendios, videovigilancia y me- asistentes. de Honeywell; Bruno Azula, de Axis;
gafonía fueron solamente algunos de las Enrique Sánchez, de Texecom; Jaime
especialidades protagonistas de la 12ª Mesa redonda Durbán, de Milestone; Juan Cano,
edición de este encuentro. De forma paralela, la compañía orga- de Videofied; Laura Alcázar, de Sony;
Un simposio celebrado el 6 de junio nizó dos ponencias para tratar sendos Pepe Arconada, de Visonic; Álvaro
en la finca La Alquería (Madrid) en el
que se mostraron diversas tipologías de
productos, entre los que se encontraron
cámaras de videovigilancia, control de
intrusos, elementos de protección con-
tra incendios (como detectores de hu-
mos, rociadores, etc.), sistemas de eva-
cuación por voz, software de gestión,
sistemas antiintrusión, etc.
En concreto, los expositores, todos
ellos partners de ADI global, fueron
Qualica, XPR, Winland, Trendnet, GJD, El-
mdene, CQR, Takex, Videofield, Bosch/
Sony, Alarmtech, Suprema, WD, Teletek,
Risco Group, Grekkom, Hikvision, NVT,
Milestone, Master Battery, Xtralis, Hone-

74 SEGURITECNIA Junio 2018


Eventos

Moncholi, de Grekkom; y José Luis Pe-


riñán, de Hikvision-Pyronix.
Todos ellos pusieron de manifiesto
que la combinación de ambas tecno-
logías, tanto la detección exterior como
la analítica de vídeo, es lo idóneo para
proteger las diferentes instalaciones. Sin
embargo, también destacaron que de-
pendiendo del escenario a proteger se
puede usar una o ambos tipos de solu-
ciones, siendo indispensable una adap-
tación al propio contexto.

RGPD
Por su parte, también se celebró a lo
largo de Expo ADI una conferencia de
Ana Marzo, abogada y socia de Equipo Diversos profesionales participaron en una mesa redonda para tratar la detección ex-
Marzo, quien dio a conocer sus pun- terior y la analítica de vídeo.
tos de vista sobre el nuevo Reglamento
General de Protección de Datos de la
Unión Europea, vigente desde el 25 de
Durante la 12ª edición de Expo ADI, 38 fabricantes de
marzo. Esta profesional comenzó su in-
tervención afirmando con rotundidad seguridad mostraron las últimas novedades de sus
que, en su opinión, “no era necesario líneas de producto
un cambio normativo” en relación con
la protección de datos. Para Marzo, esta
nueva legislación se ha atribuido por
la presión ciudadana y política, pero, A esta argumentación le siguió una ni información, ni mentalidad para cum-
sobre todo, por el denominado ‘Caso pregunta: “¿estamos en un cambio de plir con el RGPD”. Incluso muchas de es-
Snowden’. paradigma?” La respuesta de la abogada tas organizaciones han enviado correos
“El Reglamento incluye nuevos tér- fue que “estamos en un cambio de men- masivos para continuar enviando publi-
minos, aunque no tiene una filosofía de talidad para no dejar de lado la Ley de cidad o información corporativa, algo
cumplimiento. No resuelve los proble- Protección de Datos –la cual no está de- que “no tiene sentido porque este he-
mas que tenemos, por ejemplo, en el rogada, sino que sigue siendo de aplica- cho lo regula la Ley de Comercio Electró-
caso de las transferencias internaciona- ción con una relación rara con el Regla- nico, no la nueva regulación de protec-
les. Además, en el resto de obligaciones mento–, convirtiendo este asunto en un ción de datos”, explicó la profesional.
el esquema sigue siendo el mismo”, ex- argumento económico”. Un contexto en Por todo ello, según Marzo, el sector
plicó la ponente. el que “las empresas no tienen recursos, de la Seguridad Privada debe transmi-
tir un mensaje de tranquilidad y propo-
cionar argumentos para que las com-
pañías sigan consumiendo sin ningún
problema. “Este sector se tiene que au-
torregular, y a través de las asociacio-
nes se deben introducir los argumen-
tos que no incluye la nueva normativa”,
continuó.
Finalmente, la abogada concluyó su
intervención con dos preguntas: ¿por
qué la agencia no se ha reunido con las
asociaciones de seguridad privada? Y
¿por qué no está reflejada en la web de
la Agencia Española de Protección de
Datos la propia seguridad privada? Unas
Ana Marzo realizó una ponencia sobre el nuevo RGPD ante el interés de los asistentes. cuestiones que dejó sin resolver. S

SEGURITECNIA Junio 2018 75


Eventos

76 SEGURITECNIA Junio 2018


Artículo Técnico

Detector, extintor y rociador de incendios,


aliados para la seguridad en los
apartamentos turísticos

Adrián Gómez / Presidente de Tecnifuego-AESPI

E
l turismo español cerró 2017 las 22 ciudades españolas más grandes) En Madrid, el Decreto 79/2014.
con un aumento de su activi- superaron por primera vez la oferta de En País Vasco, la Ley 13/2016.
dad del 4,4 por ciento, encade- los hoteles.
nando ocho años consecutivos de cre- Sin embargo, la legislación de segu- En Madrid, por ejemplo, en el De-
cimiento que han permitido elevar su ridad contra incendios aplicable en Es- creto 79/2014 se señala que “los aparta-
contribución a la economía nacional paña, el Código Técnico de la Edifica- mentos turísticos y las viviendas de uso
hasta el 11,5 por ciento, según las esti- ción (CTE), no contempla este tipo de turístico deberán cumplir las normas
maciones de la asociación Exceltur, en edificios en su articulado, por lo que a sectoriales aplicables a la materia, con
un año récord para España en entrada dichas viviendas no se les exigen medi- especial mención de las normas de se-
de turistas (82 millones) y en gasto rea- das de seguridad contra incendios. guridad, urbanismo, accesibilidad, sani-
lizado por estos últimos, lo que sitúa a dad y medio ambiente”.
nuestro país como segunda potencia Vacío legal Pero, en general, las legislaciones au-
mundial turística. Esta ausencia legislativa estatal ha tonómicas regulan más aspectos tribu-
La presión de la demanda turística sido suplida por las comunidades au- tarios (o casi exclusivamente) que los de
en España facilita un aumento desor- tónomas, que han decretado ciertas seguridad. Esta escasa y genérica men-
bitado de las viviendas de uso residen- medidas: ción a la seguridad contra incendios
cial que sus propietarios alquilan. Sor- En Aragón, el Decreto 80/2015. hace que en la práctica haya un vacío
prende la explosión de pisos turísticos En Baleares, la Ley 8/2012 y el Decreto legal sobre las medidas de seguridad
relacionada con la extensión de la eco- 13/2011. contra incendios en este tipo de esta-
nomía colaborativa: el año pasado, se- En Canarias, el Decreto 113/2015. blecimientos.
gún estadísticas fiables, las plazas en vi- En Cantabria, el Decreto 19/2014. Existe un anteproyecto de Ley de Tu-
viendas de uso turístico (casi 362.500 en En Cataluña, el Decreto 159/2012. rismo que tiene como finalidad regu-
lar la actividad de los bloques de apar-
tamentos turísticos y de las viviendas
privadas. El borrador de la norma esta-
blece tres categorías: los establecimien-
tos turísticos ya conocidos (hoteles,
apartamentos turísticos, agroturismos
y albergues), las viviendas privadas que
se alquilan a usuarios para estancias
cortas y, por último, las habitaciones
que se arrendan dentro de un mismo
piso. Cada fórmula de alquiler tendrá
que atenerse a la normativa de cons-
trucción vigente que se determine para
cada caso, tanto en seguridad como en
accesibilidad y en medidas contra in-
cendios.
En Europa se está trabajando tam-
bién contra esta misma problemática:
lagunas reguladoras y falta de armoni-
zación socavan la seguridad contra in-
cendios del usuario. El Parlamento Eu-

SEGURITECNIA Junio 2018 77


Artículo Técnico

USO PREVISTO DEL EDIFICIO O ESTABLECIMIENTO: EN GENERAL


Instalación Condiciones
Uno de eficacia 21A - 113B:
Extintores portátiles A A 15 m de recorrido en cada planta, como máximo, desde todo origen de evacuación.
A En las zonas de riesgo especial conforme al capítulo 2 de la Sección 1(1) de este DB.
Bocas de incendio En zonas de riesgo especial alto, conforme al capítulo 2 de la Sección SI1, en las que el riesgo se deba
equipadas principalmente a materias combustibles sólidas(2)

Ascensor de emergencia En las plantas cuya altura de evacuación exceda de 28 m.

Si la altura de evacuación descendente excede de 28 m o si la ascendente excede de 6 m, así como


en establecimientos de densidad de ocupación mayor que una persona cada 5 m2 y cuya superficie
Hidrantes exteriores construida está comprendida entre 2.000 y 10.000 m².
Al menos un hidrante hasta 10.000 m2 de superficie construida y uno más por cada 10.000 m2
adicionales o fracción.(3)

Salvo otra indicación en relación con el uso, en todo edificio cuya altura de evacuación exceda de 80 m.
En cocinas en las que la potencia instalada exceda de 20 kW en uso hospitalario o residencial público o
Instalación automática de 50 kW en cualquier otro uso.(4)
de extinción En centros de transformación cuyos aparatos tengan aislamiento dieléctrico con punto de inflamación
menor que 300 grados centígrados y potencia instalada mayor que 1.000 kVA en cada aparato o mayor
que 4.000 kVA en el conjunto de los aparatos. Si el centro está integrado en un edificio de uso de
pública concurrencia y tiene acceso desde el interior del edificio, dichas potencias son 630 kVA y 2.520
kVA, respectivamente.

Tabla 1. Dotación de instalaciones de protección contra incendios.

ropeo aprobó en 2015 una resolución es un ingrediente esencial de buena ca- Medidas de seguridad
sobre “nuevos retos y conceptos para la lidad”. Este es el primer paso para que Mientras tanto, desde Tecnifuego-AESPI
promoción del turismo en Europa” en la la Comisión Europea tome cartas en el queremos destacar la necesidad de ins-
que se incluye la protección contra in- asunto y presente propuestas de nor- talar de manera voluntaria soluciones
cendios en hoteles y apartamentos tu- mas mínimas para la seguridad del tu- de seguridad contra incendios en este
rísticos. En la misma se especifica que rismo en la UE, en particular en el ám- tipo de apartamentos y viviendas de
“se considera que el mantenimiento de bito de la seguridad contra incendios uso turístico por razones evidentes. El
las normas de seguridad contra incen- y de seguridad de monóxido de car- tiempo vacacional puede conllevar si-
dios en los servicios de turismo en la UE bono (CO). tuaciones de mayor riesgo de incendio:

USO PREVISTO DEL EDIFICIO O ESTABLECIMIENTO: RESIDENCIAL PÚBLICO


Instalación Condiciones
Si la superficie construida excede de 1.000 m2 o el establecimiento está previsto para dar
Bocas de incendio equipadas
alojamiento a más de 50 personas.(7)
Columna seca(5) Si la altura de evacuación excede de 24 m.
Sistema de detección y de alarma
Si la superficie construida excede de 500 m2.(8)
de incendio(6)
Instalación automática de Si la altura de evacuación excede de 28 m o la superficie construida del establecimiento
extinción excede de 5.000 m2.
Uno si la superficie total construida está comprendida entre 2.000 y 10.000 m2.
Hidrantes exteriores
Uno más por cada 10.000 m2 adicionales o fracción.(3)

Tabla 2. Dotación de instalaciones de protección contra incendios.

78 SEGURITECNIA Junio 2018


Artículo Técnico

fiestas, velas, cigarros... Los apartamen- yor de 15 m en locales y zonas de tengan. La protección aportada por
tos turísticos son espacios que el visi- riesgo especial medio o bajo, o de la instalación automática cubrirá los
tante no conoce, en lo relativo a una 10 m en locales o zonas de riesgo es- aparatos antes citados y la eficacia
posible evacuación en caso de incen- pecial alto. del sistema debe quedar asegurada
dio, y donde se pasa la mayor parte del 2. Los equipos serán de tipo 45 mm, teniendo en cuenta la actuación del
tiempo durmiendo. excepto en los edificios de uso resi- sistema de extracción de humos.
Detección de incendios, extintores, dencial, en los que serán de tipo 25 5. Los municipios pueden sustituir
manta ignífuga y rociadores automáti- mm. esta condición por la de una insta-
cos son algunos de los elementos que 3. Para el cómputo de la dotación que lación de bocas de incendio equipa-
toda vivienda turística debería tener. A se establece se pueden considerar das cuando, por el emplazamiento
modo de guía, nos referiremos a lo exi- los hidrantes que se encuentran en de un edificio o por el nivel de dota-
gido por el CTE como medidas míni- la vía pública a menos de 100 m de ción de los servicios públicos de ex-
mas en establecimientos hoteleros a la fachada accesible del edificio. Los tinción existentes, no quede garan-
través de las tablas 1 y 2. hidrantes que se instalen pueden es- tizada la utilidad de la instalación de
tar conectados a la red pública de columna seca.
Referencias de las tablas suministro de agua. 6. El sistema de alarma transmitirá se-
1. Un extintor en el exterior del local o 4. Para la determinación de la poten- ñales visuales además de acústicas.
de la zona y próximo a la puerta de cia instalada sólo se considerarán Las señales visuales serán percepti-
acceso, el cual podrá servir simultá- los aparatos directamente destina- bles incluso en el interior de vivien-
neamente a varios locales o zonas. dos a la preparación de alimentos y das accesibles para personas con
En el interior del local o de la zona susceptibles de provocar ignición. discapacidad auditiva (ver definición
se instalarán, además, los extinto- Las freidoras y las sartenes basculan- en el Anejo SUA A del DB SUA).
res necesarios para que el recorrido tes se computarán a razón de 1 kW 7. Los equipos serán de tipo 25 mm.
real hasta alguno de ellos, incluido por cada litro de capacidad, inde- 8. El sistema dispondrá, al menos, de
el situado en el exterior, no sea ma- pendientemente de la potencia que detectores de incendio. S

Adecuación de sus Auditorías internas en Detección del


Prevención en el medidas de seguridad seguridad física y prevención comportamiento y modelos
riesgo de su negocio y protección de riesgos laborales de perfilación

¿Sufre pérdidas ante riesgos internos y externos?


¿Necesita auditar el nivel de seguridad física y de prevención de riesgos laborales de su empresa?
¿Concibe la seguridad como una inversión para su compañía, y requiere de auditorías internas especializadas que sean
adaptables, específicas, y con recepción de resultados inmediatos?
¿Necesita asesoramiento y herramientas que le ofrezcan datos reales para tomar decisiones en la reducción del riesgo?
¿Dispone de un Programa de Compliance adaptado a la naturaleza de su negocio?

> SF Consultoría conoce las respuestas


Sabe como ayudarte

Cuidar de su seguridad, un reto diario

sfabra@sfcriminalistica.es www.sfcriminalistica.es 626012350 · 914938246


Seguridad Integral

Cómo combatir los ciberataques en la


industria de la seguridad física

Sacha Paredes / Sales Manager Spain & Portugal de Pelco by Schneider Electric

L
as organizaciones actuales re- Los integradores también han abordado precedentes al no asumir la responsa-
quieren una red robusta de dis- estos problemas instruyendo aún más a bilidad de las cámaras de vigilancia pi-
positivos, que incluyen cáma- los usuarios finales sobre las formas ade- rateadas, lo que ha despertado inquie-
ras, sistemas de gestión de vídeo e in- cuadas de proteger sus cámaras y dispo- tudes en muchos clientes. Por el con-
tegraciones con sistemas de terceros sitivos de red, ofreciendo un proceso de trario, Pelco by Schneider Electric ha
para crear soluciones integrales que sa- formación más completo al instalar siste- introducido una política clara y tan-
tisfagan sus necesidades operativas y mas nuevos. gible para diseñar cámaras y tecnolo-
comerciales. La videovigilancia es una gías de vigilancia con la privacidad y
pieza integral de este rompecabezas, Ciberamenazas la seguridad como máxima prioridad.
y constituye una parte importantísima Casi a diario se anuncia una nueva ame- Los ingenieros y responsables de pro-
del sistema de recopilación de datos en naza cibernética. Las encuestas mues- ducto de esta compañía toman todas
una solución de seguridad. Las cámaras tran que más del 50 por ciento de los las precauciones posibles para evitar
de vigilancia IP actuales han cambiado CIO creen que su mayor desafío de se- riesgos conocidos de seguridad y pri-
mucho si las comparamos con las cada guridad es la rápida evolución de las ci- vacidad mediante la implementación
vez más desfasadas versiones analógi- beramenazas. Esto no debería sorpren- de protocolos basados ​en IP destina-
cas que hemos visto en el pasado. Casi dernos, ya que este tipo de amenazas dos a brindar seguridad en dispositivos
todos los sistemas CCTV que se están han dañado los ingresos y la reputa- de red, como https, 802.1x, autentica-
instalando actualmente son sistemas ción de muchas organizaciones conoci- ción mejorada, filtrado de direcciones
que incluyen dispositivos de red IP. das. En estudios recientes se refleja que de red, encriptación, etc. En cuanto sur-
Según IHS, las ventas de cámaras de el coste medio de este tipo de delitos gen nuevos riesgos o amenazas, el de-
seguridad están en auge, y se espera para la empresa ha aumentado en más partamento de Ingeniería de Pelco by
que se superen los 130 millones de uni- de un 25 por ciento en los últimos años. Schneider Electric aborda de inmediato
dades este año. La mayor parte de ese Por eso es crítico verificar y autenticar la situación para eliminar el riesgo de la
crecimiento se concentrará en dispositi- constantemente la infraestructura de red manera más rápida y eficiente posible.
vos IP, que requieren prácticas de segu- y establecer procesos y procedimien-
ridad de red más fuertes. A medida que tos automatizados que sustituyan al ele- Dispositivos
crece el número de cámaras de vigi- mento humano. Si los procesos se igno- Así, es fundamental que los fabricantes
lancia instaladas, surgen preguntas so- ran o dejan de ser efectivos, esto tam- de soluciones de videoseguridad pro-
bre cómo las tecnologías de vigilancia bién debe detectarse para que la red de porcionen a los integradores y usua-
y los datos que generan estos dispositi- la compañía nunca sea vulnerable. rios finales los mejores dispositivos del
vos están protegidos frente a la piratería Para todos aquellos que forman parte mercado y que estos estén protegidos
informática y al robo de información, y de la industria de la seguridad física al máximo contra amenazas cibernéti-
cuáles son las implicaciones de una vio- esto es un motivo de gran preocupa- cas. A medida que las cámaras IP con-
lación de esos datos para los individuos ción. Con más y más sistemas migrando tinúen operando o almacenando vídeo
y las organizaciones. a la red, no hay duda de que los cibera- en las redes y se siga produciendo un
Durante el año pasado, muchos fabri- taques, el uso o la manipulación de sis- aumento de los dispositivos del Internet
cantes de cámaras observaron con per- temas de seguridad física, aumentará de las cosas (IoT) que se instalan en es-
plejidad cómo se utilizaban sus dispositi- rápidamente y evolucionará en com- tas mismas redes, es totalmente necesa-
vos de red para lanzar ataques masivos a plejidad. Podemos estar seguros de que rio que los usuarios finales implemen-
otros dispositivos tras haber sido piratea- los piratas informáticos están creando ten prácticas y protocolos para prote-
dos por un tercero. Este tipo de brechas formas completamente nuevas de uti- gerse de esas amenazas cibernéticas.
de seguridad ha llamado la atención so- lizar los dispositivos de cámara IP para Elegir fabricantes que estén totalmente
bre los protocolos que los fabricantes sus propósitos. concienciados y comprometidos con la
han implementado para la protección Sin embargo, algunos fabricantes de ciberseguridad como Pelco by Schnei-
con contraseña y las prácticas de cifrado. cámaras han adoptado una postura sin der Electric es una apuesta segura. S

80 SEGURITECNIA Junio 2018


Tlf: 900 102 793
www.grupo-eme.com
Artículo Técnico

Información básica sobre protección


respiratoria

Javier Díaz / Responsable técnico de ASEPAL

D
esde ASEPAL siempre hemos 2. EPR aislantes: aíslan al usuario de la ción de filtros o de una fuente de aire
insistido en que los equipos atmósfera ambiente en situaciones respirable) a través de un adaptador
de protección individual (EPI) en las que haya o en las que se prevea facial. Así, y en cuanto a este compo-
constituyen la última barrera de de- una concentración de oxígeno inferior nente básico del EPI, distinguimos tres
fensa entre el usuario y los riesgos que al 17%, proporcionando un suministro tipos básicos de adaptadores faciales:
amenazan su salud y seguridad. Y si de gas respirable adecuado. Hay tres 1. Herméticos, en los que la protección
bien esta visión es fácil de identificar tipos de EPR aislantes: se basa en el ajuste estanco al rostro
en los casos en los que el EPI es utili- del usuario. Se destacan los siguientes
zado como medida preventiva frente tipos de adaptadores:
a un riesgo de accidente, esta concep- Medias máscaras y cuartos de más-
ción puede resultar más difusa cuando cara (EN 140). Las medias máscaras
el EPI, además de ofrecer protección cubren nariz, boca y barbilla del
frente a los accidentes, tiene una fun- usuario. Los cuartos de máscara
ción muy marcada como recurso sólo nariz y boca.
preventivo frente al desarrollo de Máscaras completas (EN
enfermedades profesionales. 136). Cubren ojos, nariz, boca
Por ello, en este artículo hare- y barbilla.
mos una breve presentación del Medias máscaras autofil-
papel que juegan los equipos de trantes con o sin válvulas
protección respiratoria (EPR) en la de inhalación (EN 149 y EN
lucha contra este tipo de enferme- 1827). El adaptador facial es
dades. una media máscara que ya in-
corpora los filtros.
Clasificación de los EPR 2. No Herméticos. Se trata de cas-
Los EPR protegen de los peligros de- cos, capuchas o incluso trajes de
rivados de la inhalación de sustancias protección, luego tienen un ajuste
potencialmente peligrosas (gases, pol- más holgado al rostro del usuario.
vos, fibras, humos, microorganismos, a) Equipos aislantes autónomos: el su- La protección se basa en suministrar
etc.) o de la exposición a atmósferas de- ministro de gas respirable proviene un caudal de aire suficiente que im-
ficientes en oxígeno. Dependiendo del de unos recipientes de aire compri- pida la entrada de contaminantes en
tipo de peligro frente al cual estén des- mido que transporta el propio usua- la pieza facial
tinados a proteger, se distinguen dos ti- rio. 3. Boquillas: sólo para ciertos equipos,
pos básicos de EPR: b) Equipos aislantes no autónomos: el como los de evacuación. Se usan con
1. EPR filtrantes, los cuales purifican gas respirable llega al usuario a tra- un clip nasal.
el aire mediante la acción de filtros vés de una manguera. Otro de los componentes básicos
de distintos tipos. No ofrecen protec- c) Equipos aislantes para evacuación, de muchos EPR es el filtro, el cual per-
ción frente a la carencia de oxígeno. utilizados en situaciones de emer- mite atrapar los contaminantes pre-
El paso del aire contaminado a través gencia para la evacuación de una sentes en el aire. Dependiendo del
de los filtros puede hacerse mediante zona determinada. estado del contaminante, tendremos
la simple fuerza de los pulmones del distintos tipos de filtros:
usuario, o mediante el uso de un mo- Composición de un EPR 1. Filtros de partículas (EN 143) que
tor, distinguiéndose así entre: De forma muy simplificada, un EPR con- retiran contaminantes en forma de
a) Equipos filtrantes no asistidos. siste en un dispositivo que proporciona polvos, fibras, humos, microorganis-
b) Equipos filtrantes asistidos. aire respirable (ya sea mediante la ac- mos que se transportan en gotitas,

82 SEGURITECNIA Junio 2018


Artículo Técnico

etc. Se marcan con la letra código P posición ocupacional). Deberemos Adaptación del EPI
y se clasifican en tres clases según su considerar aquí un parámetro especí- Los EPR, como todos los EPI, deberán
eficacia: fico del ámbito de la protección res- adaptarse a las condiciones físicas del
Clase 1. Filtros de baja eficacia. Se piratoria: el factor de protección no- usuario y a las particularidades de la ta-
designan como P1. minal (FPN), el cual se encuentra re- rea. Así, durante el proceso de selec-
Clase 2. Filtros de eficacia media. gistrado en tablas y que se obtiene a ción debería tenerse en cuenta factores
Se designan como P2. partir de los datos obtenidos en los como: estado físico del usuario y otras
Clase 3. Filtros de alta eficacia. Se ensayos a los que se someten los EPR condiciones propias del usuario, tiempo
designan como P3. en el laboratorio. de uso, necesidades de visibilidad, mo-
2. Filtros para gases y filtros combi- Sin embargo, el FPN es un valor que vilidad y comunicación, estrés térmico y
nados (EN 14387). Eliminan del aire se obtiene en “condiciones ideales”, uso de otros EPI. Adicionalmente, consi-
gases, pudiéndose combinar con fil- por lo que habitualmente este factor deraremos el ritmo de trabajo asociado
tros de partículas. De forma análoga no se corresponde con la protección a la tarea ya que en ritmos de trabajo
a los filtros de partículas, tienen tres ofrecida en condiciones de uso reales, elevados pueden producirse fugas de
clases atendiendo a su capacidad. donde la protección que ofrece el EPR aire exterior hacia el interior del adapta-
También hay una clasificación (que puede verse mermada debido a facto- dor facial, por lo que deberían conside-
se distingue visualmente mediante res como la selección de tallas inade- rarse equipos de presión positiva.
un código de colores) dependiendo cuadas, presencia de vello facial, falta Por último, y a modo de conclusión,
del tipo de gas que eliminen. de entrenamiento en la colocación y debemos hacer hincapié en la abso-
ajuste del EPR, entre otros. Por ello, es luta necesidad de seguir las indica-
Selección de un EPR altamente recomendable que durante ciones del EPR a la hora de utilizar los
El RD 773/1997 establece la forma en la selección y uso de los EPR los usua- equipos, ya que el fabricante es quien
que deben usarse los EPI, una vez se ha rios reciban entrenamiento acerca de posee el conocimiento más fiable
tomado la determinación de hacer uso la importancia de mantener un buen acerca de las particularidades del EPI,
de los mismos. En este sentido, hay que ajuste facial en todo momento, así por lo que es quien mejor puede es-
señalar que la efectividad del EPI de- como en la realización periódica de tablecer las condiciones en las que el
penderá enormemente del proceso de pruebas de ajuste en las condiciones funcionamiento y prestaciones del EPI
selección que se lleve a cabo. habituales de uso de los equipos. serán óptimas. S
En el caso de los EPR, además de se-
guir lo indicado en el RD 773/1997 es al-
tamente recomendable realizar la se-
lección en el marco de un programa de
protección respiratoria. El programa de
protección respiratoria implica una se-
rie de requisitos, entre los cuales desta-
caremos:
Establecimiento de un único respon-
sable de la coordinación y dirección
del programa.
Evaluación y control del riesgo. De-
ben considerarse otras medidas antes
del uso de EPR. Además, deben cono-
cerse a fondo todos los pormenores
de los procesos y equipos en los que
se utilizarán los EPR.

Adecuación del EPI


Además, el EPR seleccionado deberá
ser adecuado para el tipo y nivel de
riesgo evaluado. Un EPR se considera
adecuado si es capaz de reducir la
exposición del usuario al riesgo a un
nivel aceptable (por ejemplo, para
cumplir con los valores límite de ex-

SEGURITECNIA Junio 2018 83


Artículo Técnico

Los riesgos del voluntarismo en la respuesta


a emergencias y desastres

Humberto Marín Uribe


Ps. Humberto Marín Uribe, PhD.

V
oluntariado y voluntarismo no serie de riesgos que pueden llevar a vinculada al voluntariado, sino que es
son lo mismo. En tres de sus pérdidas temporales o permanentes. una actitud que puede estar presente
cinco acepciones la RAE de- Distintos procesos históricos, sumado en personas y organizaciones, y que
fine voluntario como aquella persona a lo costoso que significa tener perma- por su sola presencia, expone a quien
que “obra por voluntad espontánea, nentemente equipos rentados a la es- los presenta a daños y pérdidas. La ac-
y no por obligación o deber”. Desde pera de su activación en emergencias titud voluntarista presenta muy bue-
la perspectiva psicológica, podríamos y desastres, ha determinado que exis- nas intenciones y deseos verdaderos de
agregar que dicha voluntad está deter- tan distintos tipos de equipo para la ayudar, pero sin incluir algunos elemen-
minada por motivaciones, pudiendo ser respuesta ante estos eventos: aquellos tos necesarios para el exitoso y seguro
una de ellas el voluntarismo, la cual es totalmente voluntarios (por ejemplo, cumplimiento de la misión. Algunos de
una “actitud que funda sus previsiones bomberos de Chile o Perú), sistemas ellos son:
más en el deseo de que se cumplan mixtos de voluntarios con rentados (por
que en las posibilidades reales”1. Esta ejemplo, bomberos de EE. UU. o SA- Falta de preparación.
definición entrama a priori dos conclu- MUR Madrid) o aquellos donde la ma- Un voluntarista no se capacita, no se
siones importantes. La primera, si el vo- yor parte de los equipos son rentados. entrena, no planifica ni se prepara.
luntarismo es una actitud puede ser Sin embargo, y totalmente contrario a Simplemente de manera espontánea
perfectamente cambiada a voluntad de lo que instintivamente se puede pensar, se “siente llamado” a hacer algo por
quien la presenta. Y la segunda, una ac- el voluntarismo puede afectar por igual ayudar a otros, sin saber ciertamente
titud voluntarista nos aleja de un des- tanto a voluntarios como a rentados. El qué hacer.
empeño exitoso, exponiéndonos a una voluntarismo no es una característica
Falta de disciplina, organización y
mando.
El éxito del trabajo en emergencias y
El voluntarismo no es una característica vinculada al desastres está relacionado también con
la capacidad de organización y mando
voluntariado, sino que es una actitud que puede estar
que exista en un equipo. Imagínese
presente en personas y organizaciones que los bomberos llegan a un incendio
y cuando lo hacen comienzan a discutir
y argumentar por dónde es mejor apa-
gar el fuego: “Es mejor por acá porque
está cercano a la fuente de agua”; “Es
mejor por el otro lado en función del
viento reinante”; “Es mejor no apagar
el fuego, sino en evacuar”, mientras
tanto el incendio avanza. En la etapa
de respuesta el trabajo requiere disci-
plina, organización y mando; una vez
finalice el evento habrá tiempo para
evaluar lo realizado y actualizar los
protocolos. Un voluntarista –en cam-
bio– hace freelancing, no responde a
un orden establecido, no respeta ór-
denes, horarios ni sigue jerarquías. Y
todo bajo el errado argumento de “soy

84 SEGURITECNIA Junio 2018


Artículo Técnico

voluntario”, aunque realmente debería tarismo con “la figura” de envío de bie- Hay que reconocer que varias orga-
decir “soy voluntarista”. nes innecesarios a lugares afectados por nizaciones que posteriormente se ins-
desastres, al menos desde 19534. titucionalizaron partieron desde aquí
Falta de equipamiento: el trabajo en y fueron evolucionando en su madu-
emergencias requiere contar con un ¿Organizaciones voluntaristas, o rez hasta llegar a mejores niveles de
equipo adecuado. Por ejemplo, en de- personas voluntaristas? respuesta. Sin embargo, debemos es-
sastres se requiere una capacidad de au- En realidad ambas. La actitud volunta- tar conscientes que este estadio de
tosuficiencia –al menos– para refugio, rista puede darse tanto en “organizacio- desarrollo organizacional/personal no
alimentación y agua. En muchos desas- nes de ayuda” como en personas. Para es bueno ni deseable. La recomenda-
tres equipos voluntaristas han llegado hacer el análisis, la figura 1 muestra dos ción para quienes se encuentren en
a tomarse el agua de los afectados, co- elementos que caracterizan la respuesta este grupo es no actuar por su cuenta,
merse su comida y usar sus refugios. a emergencias y desastres: su nivel de or- sino que vincularse a otra organización
ganización previa al evento (instituciona- idealmente del grupo 3 que describire-
Desconocimiento del daño de sus lización), y su grado de iniciativa para in- mos a continuación.
acciones y aquellos riesgos presentes tervenir en el evento (espontaneidad).
en el área afectada: una adecuada res- Se describen cuatro grupos, organi- Grupo 2: alta espontaneidad y alta
puesta requiere conocer y tener algún zaciones o tipos predominantes de res- institucionalización.
tipo de relación previa con la zona afec- puesta, según se describe: A este grupo pertenecen las organiza-
tada. Requiere interactuar con todos los ciones (o personas) que han generado
involucrados en el evento, así como un Grupo 1: alta espontaneidad y baja alguna institucionalidad, como forma-
conocimiento mínimo de la cultura y los institucionalización. ción, normas, procedimientos, etc. Sin
riesgos locales presentes. El desconoci- Altísimo riesgo de voluntarismo con ac- embargo, Estos aún no son suficientes
miento de esto puede llevar a la toma de ciones temerarias, realizando general- pues sigue alta la “espontaneidad” en la
riesgos desmedidos o la aplicación de mente intervenciones dañinas para los activaciòn de su respuesta. Esto es una
técnicas dañinas para los afectados. afectados. Gran parte de la respuesta se señal que aún le falta integrarse dentro
basa en “buenas intenciones” e impro- de un sistema local, regional o nacional
¿Por qué surge el voluntarismo? visación, generando muchos “segun- de coordinación.
Sencillamente existirían varias respues- dos desastres”. Recordemos que en el Por ejemplo, durante los noventa
tas. Por ejemplo, un experto en redes incendio de Valparaíso (Chile, 2014) se existían muchas ONG’s que participa-
neuronales podría argumentar que nace tuvo que restringir el acceso de volun- ban en crisis alrededor del mundo. Sin
por activación de las “neuronas espejo”, tarios voluntaristas5. embargo, éstas no estaban coordinadas
las que estarían involucradas en emo-
ciones de empatía o compasión. Un psi-
cólogo social podría decir que el vo-
luntarismo surge por “influencia social”
cuando una persona siente la necesi-
dad de ir –o hacer– lo que otras perso-
nas están haciendo. Desde el psicoa-
nálisis podríamos comprender el fenó-
meno como una “pulsión” llamado furor
curandis, la cual –en simple– es un im-
pulso difícilmente postergable de ha-
cer todo lo posible por ayudar, sin ne-
cesariamente saber lo que se hará. Sin
embargo, sea cual sea el marco com-
prensivo, está claro que el voluntarismo
genera grandes condiciones de riesgo,
además de ser nefasto para quienes re-
ciben la “ayuda”. Ejemplos de ello los
podemos encontrar en la respuesta al
atentado de las “Torres Gemelas”2 o en
el terremoto de Chile en 20103. Comple-
mentariamente, Holguín-Veras describe Figura 1: Clasificación de la respuesta a emergencias desde la caracterización de
como han aparecido acciones de volun- quienes la realizan.

SEGURITECNIA Junio 2018 85


Artículo Técnico

se está haciendo nada”, situación sobre


la cual tienen responsabilidad tanto las
autoridades como los medios de comu-
nicación: Los primeros, en coordinar la
respuesta, y los segundos en comunicar
a la ciudadanía en cómo ayudar sin ge-
nerar riesgos.
La recomendación es mantener
una constante educación que mues-
tre lo dañino –tanto para sí mismo
como para otros– que puede ser con-
vertirse en voluntarista, lo cual cla-
ramente es una responsabilidad que
debe estar entregada al sistema de
gestión de riesgo de desastres regio-
nal o nacional.
El voluntariado no es malo por sí
mismo; es algo muy deseable para
responder adecuadamente ante
emergencias y desastres. Las actitudes
Las actitudes voluntaristas que presentan las personas voluntaristas que presentan las perso-
y organizaciones (sean voluntarias o no) son las nas y organizaciones (sean voluntarias
indeseables o no) son las indeseables. Y usted, ¿con
cuál cuadrante de la figura se identi-
fica más?

entre sí, ni tampoco con los gobiernos espontaneidad. Esto implica que la or- Referencias
que las apoyaban o incluso a los cua- ganización se encuentra integrada den- 1. Versión electrónica de la 23 edición
les iban a prestar ayuda. Ello ocasionó tro de un sistema regional o nacional del Diccionario de la Lengua Española
que se generan muchas respuestas in- con acciones permanentes de coordi- disponible en http://www.rae.es/
adecuadas, muy diversos estándares y nación, capacitación, ejercitación y vin- 2. Bomberos de Chile (2017), Video charla
gran cantidad de incidentes. Ese con- culación con otros integrantes. bomberos FDNY disponible en https://
texto gatilló el Proyecto ESFERA6 el cual En este estado de madurez es pro- youtu.be/TCnxd6miNsw
actualmente es un estándar interna- bable que las conductas voluntaristas 3. SOCHPED (2016), “27 de febrero de
cional para responder a desastres en el se vean reducidas, pero no necesaria- 2010: El terremoto de Chile desde la
mundo. La recomendación para quie- mente sean cero. La recomendación es perspectiva de un psicólogo de Di-
nes se encuentren en este grupo es se- seguir precisando estándares, visuali- chato” disponible en http://www.so-
guir formalizando su institucionalidad e zando e incorporando apoyos especí- chped.cl/noticias/451-27f-el-terre-
iniciar relaciones para vincularse con los ficos en los cuales su organización no moto-de-chile-desde-la-perspecti-
sistemas de protección civil existentes sea experta, pero sean requeridos. La va-de-un-psicologo-de-dichato
en sus países, ciudades o comunidades. solución a estos requerimientos puede 4. Holguín-Veras, et al (2014), “Mate-
Un sistema integrado tiende a respon- surgir desde los equipos del grupo 1 rial Convergence: Important and Un-
der de mejor manera pues disminuye previamente descrito. Recuerde que derstudied Disaster Phenomen”,
las actitudes voluntaristas de sus com- muchas organizaciones de respuesta a disponible en https://ascelibrary.
ponentes, favoreciendo la ayuda mutua emergencias se gestaron inicialmente org/doi/abs/10.1061/%28ASCE%2
y el uso escalonado de los recursos. desde el grupo 1. 9NH.1527-6996.0000113
5. Televisión Nacional de Chile (2014)
Grupo 3: baja espontaneidad y alta Grupo 0: baja espontaneidad y baja “Valparaíso: aplican restricción y piden
institucionalización institucionalización. no enviar voluntarios” disponible en
Estado ideal de madurez organizacio- Debido a su bajo nivel de institucionali- http://www.24horas.cl/nacional/valpa-
nal (o personal) para hacer frente a dad y de espontaneidad no participan raiso-aplican-restriccion-y-piden-no-
emergencias o desastres. Presenta al- en respuesta a emergencias, pero desde enviar-voluntarios-1184378
tos estándares de respuesta (institucio- aquí puede surgir un grupo 1. Ello puede 6. ht tp://w w w.sphereprojec t.org/
nalización), y además bajos niveles de ser catalizado por la percepción de “no sphere/es/acerca/ S

86 SEGURITECNIA Junio 2018


Milipol Qatar 2018
International Event
QATAR 2018
For Homeland Security
12th session

NEW!
Incorporating the
“Civil Defence
Exhibition & Conference”

The World’s Leading Network of


Homeland Security Events

QATAR 2018
Actualidad

El RGPD comienza a aplicarse sin que muchas empresas


estén preparadas
El RGPD empezó a aplicarse de manera efectiva el pasado 25 de mayo, dos años después de que la Unión Euro-
pea aprobara la norma. A pesar del tiempo transcurrido, diferentes informes indican que un buen número de
empresas aún no están preparadas para esta regulación. La AEPD tranquiliza respecto a las posibles sancio-
nes, pero urge de la necesidad de una rápida adaptación.

Por Enrique González Herrero de que, a tres meses vista de la entrada tratamiento de los datos cuando consti-
en aplicación del reglamento, el 65 por tuya un riesgo.
El plazo de dos años concedido a las em- ciento de las empresas españolas no po- Durante su intervención, la directora
presas para que se adapten al Regla- dían garantizar su cumplimiento. Otros de la AEPD llamó la atención sobre dos
mento General de Protección de Datos informes dibujan incluso un panorama efectos inmediatos del comienzo de la
(RGPD) de la Unión Europea ha llegado más pesimista en este sentido. aplicación del RGPD. Por un lado, se refi-
a su fin. El 25 de mayo comenzó la apli- La directora de la Agencia Española de rió al ingente volumen de correos elec-
cación de esta nueva normativa comu- Protección de Datos (AEPD), Mar España, trónicos enviados a los ciudadanos los
nitaria, que regula el tratamiento de los aseguró durante la 10ª Sesión Abierta del días previos a la entrada en aplicación del
datos personales de los ciudadanos eu- organismo, celebrada el 4 de junio, que RGPD para renovar el consentimiento de
ropeos por parte de las compañías que “no habrá moratoria” para la aplicación tratamiento de sus datos. En ese sentido,
operan en territorio de la Unión. A partir del RGPD “porque la normativa no lo per- puntualizó que “si ya había un acuerdo
de ahora, las empresas que cometan in- mite”. No obstante, aclaró que la propia contractual en el que el cliente hubiera
fracciones en esta materia se enfrentan regulación “propone opciones amistosas” recibido correos, no es necesario reno-
a sanciones que podrían alcanzar, en el a las sanciones cuando se demuestre un var el consentimiento prestado previa-
peor de los casos, los 20 millones de eu- incumplimiento por parte de las empre- mente”. Dicho consentimiento, continuó,
ros o el 4 por ciento del volumen de ne- sas. España explicó que existen medidas “solo sería necesario si hubiera un cam-
gocio anual. como la advertencia o el apercibimiento, bio de las condiciones o finalidad anterio-
A pesar de que el RGPD se aprobó en que pueden adoptarse en lugar de las res”. Por tanto, llamó a la calma en torno
2016 y se abrió un periodo de dos años multas económicas cuando se aprecie a este asunto.
para su adaptación, diferentes encuestas y documente una adecuada diligencia Por otra parte, España advirtió de las
han reflejado durante este tiempo la falta en el cumplimiento del reglamento. Asi- ofertas de asesoramiento en el RGPD en
de preparación por parte de muchas em- mismo, añadió, las autoridades compe- las que “en ocasiones únicamente se fa-
presas. Un reciente estudio realizado por tentes pueden ordenar medidas adicio- cilita documentación creando una apa-
la consultora IDC y Microsoft daba cuenta nales como la limitación o suspensión del riencia de cumplimiento, pero no inclu-

Herramientas para el cumplimiento del RGPD


Durante la 10ª Sesión Anual Abierta de la Agencia Española documentos mínimos indispensables para ayudar a cumplir
de Protección de Datos (AEPD) se explicaron las diferentes con el Reglamento.
herramientas que el organismo ha puesto a disposición La AEPD también ha puesto a disposición de los ciudada-
de ciudadanos y empresas para ayudarles a adaptarse al nos la Guía de Análisis de Riesgos y la Guía de Evaluación de
Reglamento General de Protección de Datos (RGPD). Impacto en la Protección de Datos, para orientar en ambos
La primera herramienta a la que se refirieron los expertos sentidos a las empresas.
de la Agencia fue el "registro de actividades de tratamiento" También ha puesto en marcha el servicio Informa RGPD,
para documentar y recibir asesoramiento en torno a las nece- que pretende servir de canal a través del cual los respon-
sidades de cumplimiento de la norma europea. sables y encargados de tratamiento o los delegados de
Por otro lado, la Agencia puso en valor la herramienta protección de datos planteen las dudas y cuestiones que les
Facilita, que permite a las empresas que realicen "trata- surjan en la aplicación del Reglamento.
mientos de bajo riesgo" –si bien puede servir de referencia Asimismo, durante la 10ª Sesión Anual Abierta de la
para cualquier tipo de compañía– comprobar su nivel de AEPD, los expertos del organismo adelantaron que se va a
cumplimiento. Se trata de un cuestionario online gratuito publicar una Guía de Brechas de Seguridad para la notifica-
con el que empresas y profesionales pueden obtener los ción de incidentes.

88 SEGURITECNIA Junio 2018


Actualidad

yen las actuaciones necesarias para veri- establece el consentimiento expreso para
ficar el mismo”. Algunas de estas ofertas el tratamiento de sus datos personales
van más allá e incluyen la designación por parte de las empresas.
como delegado de protección de datos La norma, además, obliga a las com-
(DPD) sin que sea obligatoria ni necesaria pañías a adoptar medidas de seguri-
esta figura para dichas empresas. Al res- dad para proteger los datos persona-
pecto, la directora del organismo público les, así como una evaluación de impacto
afirmó que si la AEPD detecta prácticas del tratamiento, la notificación de los in-
desleales de este tipo, actuará en conse- cidentes relacionados con los datos y la
cuencia con los medios a su alcance para incorporación de la figura del delegado
erradicarlas. de protección de datos –que no será ne-
La responsable de la Agencia también cesaria en todos los casos–, además de
hizo referencia a los DPD y al volumen las sanciones.
de notificaciones realizadas al organismo El RGPD es de aplicación directa en los
para comunicar la designación de esta fi- pudieran adecuarse a este nuevo marco re- Estados miembros, sin necesidad de que
gura. Esta cifra actualmente supera las gulatorio que amplía los derechos de los ciu- antes hayan traspuesto la normativa a
8.000 notificaciones. dadanos europeos en relación con la trans- su ordenamiento jurídico. No obstante,
parencia, la cantidad de datos que pueden el Gobierno de España aprobó el 10 de
Novedades del RGPD almacenar las empresas o la finalidad de uso. noviembre del año pasado el proyecto
El RGPD, que derogó la anterior Directiva Asimismo, habilita el derecho al olvido y a la de nueva Ley Orgánica de Protección de
en la materia (95/46/CE), entró en vigor portabilidad de sus datos. También amplía el Datos (LOPD) que aún no ha visto la luz
el 24 de mayo de 2016. Establecía un pe- deber a la información que han de recibir las y que se encuentra en estos momentos
riodo de dos años para que las empresas personas por parte de las organizaciones y en tramitación. S
Actualidad ciber

Los procesos electorales, uno de los principales objetivos de los


ciberataques en 2017
El pasado año 2017 fue testigo de cómo a Por su parte, a pesar de que el ran-
través de distintos ciberataques se han in- somware ha proseguido su sofisticación en
tentado debilitar las democracias, inter- los últimos años, se ha apreciado un des-
firiendo en sus procesos electorales y ali- censo en su número de ataques. Mientras,
mentando sus conflictos internos, según las vulnerabilidades del Internet de las Co-
destaca el informe de Amenazas y Tenden- sas, como la ausencia de cifrado o las esca-
cias de 2018 del CCN-CERT (Centro Cripto- sas e inexistentes actualizaciones de soft-
lógico Nacional). ware, han sido especialmente explotadas
Este organismo, en su actividad diaria, ha en 2017 para espiar a sus usuarios o para
constatado que los actores estatales y los ciberdefensa, ya que los métodos de ata- manipular su entorno.
criminales profesionales continúan siendo que de los Estados son cada vez más com-
las amenazas más importantes, al tiempo plejos. Tendencias
que la ciberguerra, los ciberconflictos y la En cuanto la ciberterrorismo, el informe Para 2018, el CCN-CERT espera que los fu-
guerra híbrida están cada día más presen- destaca que los grupos yihadistas y terro- turos ciberataques incrementen su grado
tes en el mundo, siempre apoyados por ac- ristas constituyen la principal amenaza, de sofisticación, de virulencia y de osadía.
ciones en el ciberespacio. aunque todavía no parecen ser capaces de Entre las principales tendencias desta-
Según el documento, durante 2017 las desarrollar ciberataques sofisticados. Sus can los ataques por denegación de servi-
agencias gubernamentales de multitud de actividades más evidentes, de naturaleza cio, la disminución del uso de exploits-kits,
países del mundo, incluido España, fue- propagandística, han sido denegaciones de el crecimiento en el ciberespionaje y el ran-
ron repetidamente víctimas de persisten- servicio y desfiguraciones. somware.
tes ataques de ciberespionaje a gran escala Además, para el CCN-CERT, las vulnerabi- Otras de las más importantes son el in-
originados en terceros Estados. Los servi- lidades de los navegadores siguen represen- cremento de las brechas de seguridad, el
cios de inteligencia occidentales han iden- tando una gran amenaza. “En 2017 prosiguie- nuevo Reglamento General de Protección
tificado que muchos países están invir- ron las amenazas en el hardware y firmware, de Datos, la adopción de la biometría o los
tiendo en la creación de capacidades de con algunos casos significativos”, afirma. ataques contra las redes sociales.

Más del 60% de los usuarios de ordenadores no se percata de las


infecciones de sus equipos
El 61,7 por ciento de los usuarios de orde- Este documento señala también que la Por su parte, la utilización de programas
nadores y el 28,1 por ciento de dispositivos e-confianza del usuario comienza a recu- antivirus (2%) y las actualizaciones del sis-
Android no se percata de las infecciones perarse tras la gran cantidad de noticias re- tema operativo (2,6%) han crecido durante
existentes en sus equipos, según el estudio lacionadas con incidencias de seguridad el segundo semestre de 2017.
sobre ciberseguridad y confianza en los ho- publicadas durante el primer semestre del
gares españoles del Observatorio Nacional año. En concreto, en el segundo semestre Toda la actualidad
de las Telecomunicaciones y de la Sociedad aumenta tres puntos, y el dato se sitúa en el de la seguridad TIC,
de la Información (ONTSI). 42,8 por ciento de los individuos.
en la página web de
En este sentido, casi siete de cada diez
usuarios (68,5%) consideran que su orde-
nador o dispositivo móvil se encuentra ra-
zonablemente protegido frente a las poten-
ciales amenazas de Internet. El uso real de Si quieres estar al día de toda la
soluciones antivirus es del 69 por ciento en actualidad relacionada con la ciber-
seguridad, visita la página web www.
PC y del 43,7 por ciento en dispositivos An-
redseguridad.com, o síguenos en las
droid. Sin embargo, este uso real es inferior redes sociales Twitter y LinkedIn.
al declarado por los internautas.

90 SEGURITECNIA Junio 2018


Actualidad

España no llega a tiempo de transponer la Directiva NIS La Ertzaintza actualiza


su ‘app’ para mejorar la
España no ha transpuesto aún (al cierre de participación ciudadana
esta edición) la Directiva europea relativa a
las medidas destinadas a garantizar un ele- La Ertzaintza ha actualizado su app
vado nivel común de seguridad de las re- móvil con el objetivo de mejorar el
des y sistemas de información en la Unión, servicio policial y la participación di-
conocida como “Directiva NIS”, aprobada recta de la ciudadanía. Esta aplica-
hace dos años. La norma comunitaria esta- ción dispone de un total de ocho
blecía el 9 de mayo de 2018 como la fecha funcionalidades principales que da-
“a más tardar” para que los Estados miem- rán acceso directo a la Ertzaintza: lo-
bros adoptaran y publicaran las disposicio- así como para los operadores de servicios calización de comisarías por proxi-
nes necesarias para su adecuación. esenciales y los proveedores de servicios midad; llamadas de emergencia;
A pesar de que el Ministerio de Indus- digitales. diferentes opciones de contacto,
tria, Comercio y Turismo publicó el bo- A grandes rasgos, esta directiva esta- consulta y colaboración; acceso a las
rrador del anteproyecto de Ley sobre Se- blece la obligación para todos los Esta- últimas noticias de la policía; conse-
guridad de las Redes y Sistemas de Infor- dos miembros de adoptar una estrategia jos y acceso a redes sociales y a otras
mación en noviembre del año pasado, la nacional de seguridad de las redes y sis- aplicaciones del Departamento de
norma se encuentra en tramitación. De temas de información, crear un grupo de Seguridad del Gobierno Vasco.
este modo, España se arriesga al estable- cooperación para el intercambio de infor- Una de sus principales noveda-
cimiento de multas por parte de la Co- mación, crear una red de equipos de res- des es la posibilidad de ampliar la
misión Europea debido a este incumpli- puesta a incidentes de seguridad informá- bidireccionalidad con la ciudada-
miento. tica, implantar medidas de seguridad en nía. Para ello, se incorpora la opción
La Directiva NIS tiene por objetivo al- operadores de servicios esenciales y pro- “Contacta”, que ofrece diversas al-
canzar un nivel mínimo de seguridad de veedores de servicios digitales y la desig- ternativas para comunicarse con
las redes y sistemas de información en to- nación de autoridades nacionales compe- la Ertzaintza en situaciones de no
dos los países de la UE. Establece requi- tentes como punto de contacto único, en- emergencia.
sitos para los propios Estados miembros, tre otras medias. A su vez, “Colabora” permite al
usuario cooperar con la Ertzaintza
de manera anónima. Así, mediante
campos de texto habilitados o in-
La Fundación Borredá, testigo de una sesión magistral de cluso adjuntando fotos y vídeos, el
Francisco Muñoz Usano en la AOGC usuario podrá notificar cualquier
tipo de información que considere
La Fundación Borredá, por medio de su presidenta, Ana Borredá, visitó el pasado mes de interés para la seguridad ciuda-
de mayo la Academia de Oficiales de la Guardia Civil (AOGC) en Aranjuez de la mano dana.
del coronel Francisco Fuentes Delgado con motivo de la impartición de una sesión Por último, cabe destacar que la
magistral de Francisco Muñoz Usano a los alumnos del último curso sobre seguridad app está disponible de forma gra-
privada. tuita para Android, iOS, Windows
En concreto, el presidente de la Sociedad Española de Estudios de Derecho de la Phone y BlackBerry para su instala-
Seguridad y patrono de la Fundación Borredá trató la aportación que se lleva a cabo ción en móviles y tablets.
desde el sector privado a la seguridad nacional en España.

92 SEGURITECNIA Junio 2018


Actualidad

Madrid es el gran
municipio más inseguro
de España

Madrid es el gran municipio –enten-


dido como tal aquellos que superen
los 250.000 habitantes– más inse-
guro de España, ya que en esta ciu-
dad es un 42 por ciento más proba-
ble padecer un robo en casa que en
el conjunto del país. A la capital le si-
guen Murcia (+37%), L’Hospitalet de
Llobregat (+32%) y Sevilla (+22%),
según el informe Robos: los munici-
pios más seguros. Análisis de la pro-
babilidad de sufrir un robo en el ho-
gar. Datos 2016.
Además, este documento señala
que Barcelona y Zaragoza son las ciu-
Aena y AESA firman un convenio para certificar dades de mayor población que pre-
sentan una probabilidad de robo más
los vigilantes de seguridad en aeropuertos parecida a la del conjunto de España.
Por el contrario, en primera po-
Aena y la Agencia Estatal de Seguridad lectivos que intervienen en el sector, ela- sición se encuentra Palma de Ma-
Aérea (AESA) firmaron, el 24 de mayo, un borará y facilitará los exámenes de cer- llorca, donde la probabilidad de pa-
convenio para la realización de las prue- tificación o recertificación, validará los decer la visita de los ladrones en
bas de certificación de los vigilantes que requisitos técnicos de acceso a las prue- casa es un 44% menor que la media
prestan servicios de seguridad de la avia- bas de los diversos exámenes y se encar- del Estado. Completan esta segunda
ción civil. gará de emitir los correspondientes cer- lista Las Palmas de Gran Canaria
El objetivo de este convenio es la tificados. (-34%), Vigo (-25%), Bilbao (-19%) y
aportación por parte de Aena de los me- Además, esta organización prestará un Valladolid (-16%).
dios técnicos y humanos necesarios para servicio de atención y resolución de inci- Por su parte, las ciudades inter-
apoyar la tarea encomendada a AESA en dencias para llevar a cabo los exámenes medias más tranquilas –es decir,
relación a la evaluación del personal que e indicará la formación requerida para el aquellas cuyo censo oscila entre los
realiza las tareas de vigilancia en los ae- personal que atienda las salas de examen, 100.000 y los 250.000 habitantes–
ropuertos con el fin de acreditar su apti- así como las funciones que deberán desa- son San Cristóbal de la Laguna (Te-
tud previamente a poder desarrollar di- rrollar durante los mismos. nerife), Salamanca, San Sebastián,
chos cometidos. Pamplona y Santa Cruz de Tenerife.
Para ello, Aena facilitará en sus instala- Exámenes
ciones los medios para la realización de De este modo, se garantiza que los vigi- Ranking general
los exámenes, entre los que se encuen- lantes puedan realizar sus exámenes de En cuanto al ranking principal, que
tran una sala, un puesto o puestos dota- certificación bien en el propio aeropuerto reúne a las 25 poblaciones más se-
dos con los equipos informáticos necesa- donde desarrollan su trabajo o bien en el guras del país que tienen más de
rios, así como el personal encargado del más próximo, facilitando así la consecu- 50.000 habitantes, su clasificación se
control de identificación de los vigilantes ción de su certificación. encuentra encabezada también por
que se presentan para obtener la certifi- En definitiva, el presente convenio San Cristóbal de la Laguna. Com-
cación o recertificación. contribuirá tras su implantación a mejo- pletan los puestos de cabeza Lugo,
rar la seguridad de la aviación civil en Es- Santiago de Compostela, Irún y
Cultura formativa paña al garantizar la realización de exá- Salamanca. En todas estas poblacio-
AESA, como autoridad de aviación civil menes de un modo estandarizado, a la nes, la probabilidad de localidades
que debe velar y fomentar una cultura par que simplifica su elaboración al per- un robo en casa es, al menos, la mi-
formativa de los diferentes agentes y co- sonal de seguridad. tad que en el conjunto de España.

SEGURITECNIA Junio 2018 93


Producto

Nuevas soluciones de Risco Group para instaladores de seguridad


Risco Group ha presentado sus nuevas soluciones dirigidas a ins- Si el cliente acepta, el instalador adquiere el material de la firma y
taladores de seguridad: el programa de fidelización Risco Stars, la escanea los productos con HandyApp, con lo que, además, obtiene
web de usuario final, AppSell y HandyApp. una ampliación de un año adicional de garantía y obtiene puntos
Las nuevas herramientas de la compañía tienen distintas funcio- Stars. Cuando el montador procede a realizar la instalación puede
nalidades para la cadena de trabajo de estos profesionales, ofre- consultar los manuales en HandyApp y usar las calculadoras de
ciendo mayor agilidad en la instalación y un considerable ahorro consumos. Para finalizar, este experto deja instalada la aplicación
de tiempo y de costes. FreeControl al usuario final para gestionar el sistema del cliente
Su funcionamiento es muy sencillo. El instalador recibe un lead a personalizada con su propio logo.
través de la página web para el usuario final de Risco Group y, una Asimismo, puede realizar cursos de formación a través de la plata-
vez obtenido, visita al posible cliente y le realiza una presentación forma de e-learning, obteniendo un certificado y más puntos Stars que
con la aplicación AppSell, con la que puede elaborar y enviar un pueden ser canjeados por herramientas de marketing, vídeos persona-
presupuesto y enviárselo al instante. lizados o por una campaña de Google AdWords, entre otras cosas.

Gunnebo, primera compañía en comercializar soluciones de seguridad antiKalashnikov


Gunnebo ha anunciado la comercialización los estándares de balística europeos EN 1063 sede del Tribunal Europeo de Derechos Hu-
de nuevas puertas, mamparas y ventanas cer- y EN 1522 para la fabricación de soluciones a manos en Luxemburgo, la embajada de Fin-
tificadas a prueba de bala resistentes a los dis- prueba de bala. landia en la India o el centro comercial Le
paros de armas tipo Kalashnikov (AK-47), uno Para el progreso de estas soluciones de se- Bon Marché en París.
de los fusiles más comunes y de los que se guridad, Gunnebo trabajó durante más de
calcula hay más 100 millones en el mundo. un año en la investigación y producción de
Gunnebo se convierte así en la primera este tipo de productos en una de sus fábricas
compañía en diseñar y fabricar soluciones de francesas con un equipo de 30 personas de-
seguridad resistentes al impacto de este tipo dicado a su desarrollo. El resultado, la gama
de armas, de forma que responde a las ne- DarTek IA-K47, que se probó tanto en campo
cesidades de la Administración Pública para de tiro como en laboratorio y cuyas pruebas y
proteger los edificios gubernamentales de ensayos certificó el Banco Nacional de Prue-
posibles ataques terroristas. Con el desarro- bas de Armas francés.
llo de esta certificación, la firma se adelanta a A nivel global, la compañía trabaja ya en
la legislación europea en tanto que la muni- importantes proyectos en los que se están
ción de Kalashnikov no está recogida aún en implementando estas soluciones, como la

Nueva cámara motorizada DM IP965 de Euroma Telecom

Euroma Telecom ha presentado la nueva cámara motori- Para la visión nocturna incorpora ocho Leds de
zada DM IP965, una domo motorizada de cuatro megapíxe- alta potencia, pudiendo cubrir hasta unos 150
les que ofrece una alta resolución y un rápido movimiento, metros.
lo que posibilita que se pueda ver con todo detalle a muy También cuenta con un Wide Dynamic Range
larga distancia. digital para un tratamiento eficaz de los con-
La cámara está basada en un CMOS 1/3” de alta reso- traluces y tiene doble compresor H 264/H
lución con una manejo inteligente de la luminosidad 265 para poder adaptarse a cualquier gra-
y con una lente motorizada que va desde los 4,7 a los bador, además de ofrecer hasta 255 pun-
94 milímetros (20X). tos de preset.
Sus motores de alta precisión tienen una velocidad Finalmente, mencionar que soporta un
de giro máxima de 400 grados por segundo y tiene un rango de temperaturas desde -35 a 55 grados
ángulo de giro de 360 grados en horizontal y 90 gra- centígrados y que tiene unas dimensiones de
dos en vertical. 490 por 205 milímetros.

94 SEGURITECNIA Junio 2018


DESCARGA
LA NUEVA APP DE SEGURITECNIA
PARA ANDROIDTM E iOS

Busca SEGURITECNIA
Producto

‘Deep learning’ con la nueva cámara y el servidor de reconocimiento facial de Dahua


Dahua ha lanzado la nueva cámara IPC acceso especial pueden leer los nombres y
HF8242F-FR/FD y el servidor de reconoci- caras reales que la cámara ha recogido gra-
miento de rostros IVSS (AI+NVR), una solu- cias a una tecnología que también está dis-
ción que reconoce tanto las caras –las cua- ponible para reconocer matrículas.
les son vinculadas a una base de datos exis- Así, para la firma, las funciones de este
tente– como la edad, el sexo, la expresión producto pueden ser “perfectas” cuando
facial y las personas con gafas o bigote. un usuario está supervisando activamente
Además, se instruye a sí misma para reco- las imágenes y hace sonar la alarma.
nocer los semblantes de una mejor ma- Por lo tanto, puede ser aplicable en ban-
nera, más rápidamente y con una mayor cos, donde llama la atención cuando al-
precisión. vertir automáticamente los rostros para que guien está enfadado o se nota el ruido de
En cuanto a la confidencialidad, con esta sean irreconocibles aplicando una bruma so- cristales rotos, así como en locales comer-
solución de deep learning es posible con- bre ellos. Solo las personas con una clave de ciales, colegios, etc.

ApparelGuard, la solución de Checkpoint que detecta el uso ilegal de


desacopladores
Checkpoint Systems ha anunciado el lanzamiento de ApparelGuard, una solución que tiene el objetivo
de minimizar el riesgo de los hurtos en la industria minorista basados en la ocultación.
Disponible como parte de la app para retailers Evolve-Store, esta tecnología de detección de desaco-
pladores se instala en los probadores individuales. Identifica cuándo entra en el compartimento alguien
que dispone de un desacoplador de etiquetas duras obtenido ilegalmente. A continuación analiza sus
movimientos, ya que el comprador deshonesto intentará retirar las etiquetas del producto. En concreto,
las antenas ApparelGuard reaccionan al coincidir estas dos situaciones, minimizando así las falsas alarmas.
De este modo, ApparelGuard envía una alerta en tiempo real a la app Evolve-Store o a un pager con el
objetivo de asegurar que un miembro del personal actúe frente al incidente.
La solución se puede instalar fácilmente y está preparada para proteger varios probadores al mismo
tiempo, funcionando como una aplicación independiente o formando parte de una infraestructura anti-
hurto preexistente en la tienda a través de una interfaz especial.
En definitiva, en palabras de David Pérez del Pino, director general de Checkpoint Systems en España y Portugal, “ApparelGuard representa
una nueva forma de proteger los probadores que da tranquilidad a los retailers, ya que tiene un efecto disuasorio visual”.

Reducción de falsas alarmas con el panel de control híbrido Pacom 8003


Pacom Systems ayuda a los usuarios a re- dares relacionados con el método de con- entradas se pueden ampliar hasta un
ducir las falsas alarmas con el panel de firmación de alarmas y, por lo tanto, si se máximo de 64 y las salidas hasta 32 a tra-
control de seguridad inteligente e híbrido activa una respuesta policial. Con este fin, vés de la incorporación de módulos de
Pacom 8003, capaz de ofrecer un con- puede confirmar la activación de la alarma expansión integrados o dispositivos de
trol de acceso avanzado y un sistema ro- mediante vídeo, audio y verificación de E/S remotos.
busto de detección de intrusos EN Clase alarma secuencial.
3 en aplicaciones de todos los tamaños: Como dispositivo híbrido, inteligente y
desde instalaciones de dos puertas hasta con capacidad de asignación de IP, utiliza
campus y propiedades con múltiples ins- la tecnología Pacom-Edge, que reduce
talaciones. la necesidad de instalar cables de segu-
Esta solución, diseñada para garantizar ridad tradicional. Además, ofrece hasta
el cumplimiento de las aprobaciones EN ocho entradas de cinco estados confi-
50131 y BS8243 PD6662-2017, ayuda a re- gurables y ocho salidas que constan de
ducir las falsas alarmas siguiendo los están- dos relés y seis receptores abiertos. Las

96 SEGURITECNIA Junio 2018


Producto

Máxima seguridad con el sistema modular Bravus MX Pro de Abus


Abus ha presentado el cilindro Bravus MX Pro, una solución que
cuenta con protección antibumping, antiextracción y antirotura. Todas
estas prestaciones son posibles gracias su constitución de acero inoxi-
dable, al recubrimiento de protección antitaladro de alta resistencia y a
los elementos de acero endurecido en el interior del cilindro.
A estas características se le suma el certificado SKG, logrando el
grado máximo de tres estrellas, y la certificación a la norma europea
EN1303, también con grado máximo en todos los apartados.
Con un diseño caracterizado como “único” por la compañía que
está patentado y registrado, la llave cuenta con un sistema anticopia
doble y tiene una larga duración. Su grosor la hace muy consistente y
está hecha de una aleación de alpaca muy resistente al desgaste. Con
esta solución, los usuarios podrán abrir todas las puertas con una sola
llave: desde el portal hasta el buzón, la cancela y el garaje, entre otras.
Además, gracias a su sistema modular, se puede alargar o acortar
fácilmente para adaptarse a la puerta.
Por otro lado, cabe destacar que los materiales son de gran calidad
y han sido fabricados con una alta precisión. En este sentido, según
Abus, “el desarrollo y la fabricación de los cilindros de cierre en Ale-
mania es garantía de un producto de la más alta calidad y una larga
vida útil”.
Producto

Módulo combinado de Móviles convertidos en


Dallmeier para la protección cámaras de videovigilancia
y seguridad de los datos con Surveillance Station 8.2

Dallmeier ha dado a conocer el mó- Synology anunció, el 24 de mayo, la


dulo Dallmeier, una solución que disponibilidad en fase beta de Sur-
cuenta con 14 funciones con las que veillance Station 8.2 y ha dado la
las empresas pueden configurar sus bienvenida a que todos los usuarios
Reducción de falsas alarmas
sistemas de vídeo individualmente del mundo que quieran testarla se
provocadas por mascotas con
de tal modo que cumplan los reque- unan al programa de prueba.
rimientos del Reglamento General de
la última solución de Tyco Este próximo lanzamiento pre-
Protección de datos de la Unión Eu- senta LiveCam, la nueva aplicación
ropea. Tyco ha presentado Tyco Mascotas, un de cámara de seguridad que con-
En concreto, la compañía ofrece nuevo servicio que evita las falsas alar- vierte instantáneamente un telé-
los siguientes elementos en relación mas provocadas por el movimiento de fono de repuesto en una cámara
a la protección de datos: la pixelación los animales domésticos en la vivienda IP. La modernización de DS Cam
de personas enteras mediante people sin tener que renunciar a la protección ofrece un mayor rendimiento y una
masking; la configuración en la ima- del hogar, por lo que aporta la seguri- mayor compatibilidad junto con
gen captada de zonas de privacidad dad de poder dejar la alarma encendida la incorporación de altavoces IP a
para, por ejemplo, ocultar áreas pú- sin peligro de que se generen estos fal- la lista de compatibilidad de hard-
blicas; y la definición de la máxima sos positivos mientras los usuarios están ware. Como complemento de la va-
duración de grabación en cada cá- fuera. Con ello, aumenta la tranquilidad riedad de funcionalidades nuevas,
mara. Además, opcionalmente, los y la seguridad del cliente, minimizando la la próxima generación del centro
clientes de Dallmeier pueden usar necesidad de revisiones técnicas del sis- de aplicaciones ofrecerá una mayor
una detallada simulación virtual 3D tema de seguridad para reajustar los de- flexibilidad para la administración
durante la planificación del proyecto tectores. de aplicaciones.
para definir qué áreas son irrelevan- En concreto, el servicio cuenta con dos En definitiva, la DS Cam mejorada
tes para la protección de datos de- o más detectores, o ‘zonas cruzadas’. Así, cuenta con capacidades extraordi-
bido a la calidad de imagen. la solución no genera un salto de alarma si narias de rendimiento y compatibi-
A nivel de la red, el módulo pro- no se activan los dos detectores asignados lidad. La próxima generación de DS
porciona autentificación según IEEE en un intervalo de 30 segundos. Cam no solo proporciona una ex-
802.1X, un cifrado end to end con TLS Por otro lado, el servicio se puede con- periencia de visualización más op-
1.2/56 Bit AES en sistemas Dallmeier figurar dentro de Interactive Security, el timizada, sino también capacida-
actuales. Asimismo, con la función cual cuenta con conexión constante a la des de múltiples líneas de tiempo
ViProxy, las appliances de grabación central receptora de alarmas de la compa- para buscar intuitivamente imáge-
de la firma actúan como puerta de ñía, “cuya efectividad cumple con los más nes de vídeo. Además, con la auten-
enlace de seguridad del sistema de altos estándares del sector”. Además, “pro- ticación de licencia que está desa-
vídeo. porciona un nivel de seguridad real y sin rrollada offline, el sistema puede im-
Adicionalmente, la entidad lleva precedentes en una solución de este tipo, plementarse fácilmente a un ritmo
a cabo el desarrollo de todas las so- ya que garantiza el control y la atención más rápido.
luciones de hardware, software y fir- por parte de un equipo altamente pro- Adicionalmente, admite altavoces
mware, lo que “elimina la posibilidad fesional y conectado las 24 horas con los IP, supervisa proyectos de tamaño
de acceso escondido por puertas tra- cuerpos de seguridad del Estado y con los considerable con Time Lapse, pro-
seras”, según afirman desde la propia servicios de emergencias”, tal y como ase- tege los datos a través de la autori-
organización. guran desde la organización. zación doble y transmite imágenes
Por su parte, para José González, di- en directo con Live Broadcast.
rector de Ventas de la División Residen- Una vez que concluya la fase beta,
cial de Tyco, este artículo sigue la línea de todos los comentarios y sugerencias
Johnson Controls, empresa que centra su de valor que realicen los usuarios se
trabajo “en el desarrollo e innovación del tendrán en cuenta para pulir el lan-
hogar conectado para hacer de las casas zamiento oficial de Surveillance Sta-
españolas unos lugares más seguros, có- tion 8.2.
modos y eficaces”.

98 SEGURITECNIA Junio 2018


Producto

Soluciones de Commend Ibérica de interfonía, comunicación y control


Commend Iberica cuenta con Esta solución es “el primer y
una serie de soluciones de co- más avanzado servidor de inter-
municación y control, como es comunicación cien por ciento
el caso de los nuevos termina- software”, tal y como asegura
les de la serie Symphony. Con Commend. Está diseñado para
un atractivo diseño de panta- integrarse en entornos virtuales
lla táctil personalizable, audio y para ahorrar hasta el 40 por
cristalino y compartible con au- ciento en inversión. En concreto,
dífonos, estos equipos SIP au- abarca hasta 25.000 terminales
tónomos son capaces de rea- y tolera el fallo.
lizar funciones más propias de En definitiva, Commend cu-
una centralita en lo referido a gestión fonos, así como es supervisado automá- bre todo tipo de entornos (incluidos los
de llamadas y control de dispositivos ticamente y sus funciones son personali- más ruidosos y explosivos) con una cali-
externos. zables. dad de audio excepcional con manos li-
Además, cuentan con puertos USB y Dichos terminales también pueden re- bres. Consigue nuevos niveles de segu-
con un doble micrófono, supervisado gistrarse en servidores hardware o virtuali- ridad en los edificios, una gestión eficaz
automáticamente y con funciones per- zados (Virtuosis) o en centralitas PBX. Pue- de las alarmas, reducir cableados cuando
sonalizables. Por otro lado, ofrecen den gestionarse desde entornos de terceros además de intercomunicación hay con-
una sencilla configuración vía web. o con el propio Commend Studio, una po- trol de dispositivos y rentabilizar la ope-
Proporciona vídeo bidireccional y su tente herramienta tipo SCADA que integra rativa de la central receptora de alarmas
accesibilidad es compatible con audí- productos terceros. y centros de atención a usuarios.

„El futuro de la
interfonia está servido“

Comunicaciones del futuro para la seguridad de hoy


Servidores virtuales. Terminales SIP autónomos táctiles y personalizables.
IoT y ipV6 ready.

Llámenos y compruebe cómo:


- CRAs y contact centers amplían su negocio y rentabilidad.
- Empresas e infraestructuras mejoran su seguridad y operativa.
- Todos reducen sus costes de mantenimiento.
commend.madrid@commend.es 91 827 61 91 · commend.barcelona@commend.es 93 700 65 46
Actividad de las Asociaciones

El sector de la Protección contra Incendios, unido ante las


ventajas de la instalación del rociador automático
Por Juanjo S. Arenas Por su parte, Jon Michelena, director ge- tibles”, concretó. “En menos de cuatro mi-
neral de Cepreven, realizó una compara- nutos se desarrolla un fuego en una habita-
Tecnifuego-AESPI organizó, el 21 de mayo ción entre la situación de España y la de Es- ción. Es un tiempo muy corto. Los rociado-
en Madrid, un desayuno informativo con tados Unidos en referencia a este tipo de res ayudarían a solventar esta situación, ya
profesionales del sector de la Protección dispositivos de protección. “La obligatorie- que apagan el incendio, limitan la tempera-
Contra Incendios y con prensa técnica para dad de la instalación de los rociadores au- tura y suprimen los gases”, complementó el
tratar los beneficios del uso de los rociado- tomáticos es competencia de los Estados en profesional.
res automáticos, también conocidos como
sprinklers.
Bajo la moderación de Luis Rodríguez,
miembro de la junta directiva de Tecnifuego- Durante el desayuno quedó patente que los rociadores
AESPI y director comercial de Pacisa, los par- son “el sistema más sencillo y eficaz” para tratar de
ticipantes de la mesa trataron la importan-
cia de la instalación de los rociadores auto- evitar muertes por incendios
máticos con el objetivo de evitar multitud
de muertes en los incendios. Así, José Car-
los Pérez, jefe del Departamento de Seguri-
dad, Accesibilidad y Proyectos Prestaciona- el país norteamericano. En la actualidad, su Por último, el representante de Cepreven
les del Ayuntamiento de Madrid, otorgó una uso es obligatorio solamente en California y dio a conocer una alianza alcanzada en Es-
gran importancia a contar con sistemas con- en Maryland”. tados Unidos para instalar los rociadores en
tra incendios fiables, ya que “el 80 por ciento Sin embargo, un punto en común con viviendas. “En 2001 solamente el cinco por
de las muertes en este tipo de situaciones se nuestro país es el descenso del número de ciento de las casas contaban con estos dis-
producen en viviendas y el 77 por ciento de muertes por incendios. En Estados Unidos, positivos; en 2016 el porcentaje aumentó
las defunciones por estar involucrados direc- las cifras han pasado de 5.200 fallecidos en hasta los 17 puntos gracias a esta unión”,
tamente con el fuego”. Además, a esto le unió 1980 a los 2.700 en 2016, según datos fa- explicó.
el perfil del fallecido en incendios en hogares: cilitados por Michelena. “No obstante, los
“el 60 por ciento de estas muertes son perso- muertos por cada 1.000 incendios han cre- Leyes en contra
nas con más de 65 años”, puntualizó el repre- cido, especialmente por los elementos de Pese a ello, para José de Antonio, Sales Engi-
sentante de la Administración. decoración, que son cada vez más combus- neer de Viking, “la situación en Estados Uni-

100 SEGURITECNIA Junio 2018


ADQUIÉRELO
Por 75 €
(IVA incluido)

Anuario español de la
SEGURIDAD
HERRAMIENTA IMPRESCINDIBLE PARA LOS
PROFESIONALES DE LA SEGURIDAD
MÁS DE 1000 EMPRESAS DE SEGURIDAD

BÚSQUEDAS POR:
R DATOS CONTACTO
R PRODUCTOS Y SERVICIOS
R MARCAS
R CATEGORÍAS (FÍSICA, ELECTRÓNICA, CIBERSEGURIDAD, INCENDIOS, LABORAL...)

VERSIÓN PENDRIVE

Edita: Don Ramón de la Cruz, 68, 6º. 28001 Madrid. Tel.: +34 91 402 9607. Fax: +34 91 401 8874. http: www.borrmart.com
Actividad de las Asociaciones

dos es menos bonita de lo que parece, ya está presente en todo el país, ya que son un máticos, ya que la mitad de los 60 bombe-
que incluso hay leyes en contra de que el sistema que pesa poco y que produce un ros que aproximadamente mueren al año
uso de rociadores sea un imperativo”. Mien- ahorro en la instalación. Además, la unión en incendios se producen en viviendas”,
tras, en el ámbito europeo, “hay mucha di- entre ellas se hace por termofusión”, impi- aseguró.
ferencia entre los países del norte y del sur. diendo fugas de agua, según argumentó el Incluso las pérdidas económicas en los
En Noruega y Gales son obligatorios, y Esco- profesional. hogares debido a esta lacra se ven reduci-
cia se lo está planteando”, manifestó el in- Pero la estética de los hogares también se das con el uso de rociadores. “Los daños en
terviniente. torna como un ente fundamental para mul- las viviendas de Estados Unidos que sufrie-
Por otro lado, el profesional hizo especial titud de usuarios. Así, según José Ángel Mar- ron un incendio y que no contaban con ro-
hincapié en que “un incendio apagado por tínez, del departamento técnico de Komtes, ciadores automáticos alcanzan de media los
rociadores utiliza diez veces menos agua
que en uno sofocado por bomberos, ya que
estos llegan más tarde a la zona afectada”.
En consecuencia, “las compañías de seguros Miguel Ángel Izquierdo (Tyco): “los rociadores evitan la
también tienen mucho que decir en este
emisión de gases de efecto invernadero, reducen el uso de
tema”, opinó.
El cuidado del medio ambiente, por lo agua y producen un ahorro energético”
tanto, es otra de las grandes ventajas del
uso de estos dispositivos debido a que
“evita la emisión de gases de efecto inver-
nadero, reduce el uso de agua en un incen- “hoy en día importa mucho el acabado esté- 45.000 dólares, mientras que las que disfru-
dio y produce un ahorro energético”, según tico, pero los rociadores pueden ir empotra- tan de este tipo de sistemas solamente es
pronunció Miguel Ángel Izquierdo, Technical dos o semiempotrados, incluso insertos en un de 4.000”, según datos dados a conocer por
Service Manager para España de Tyco. “Un falso techo o en la pared”, por lo que no afec- George Potter, de la Asociación Española de
solo rociador gasta igual que dos duchas tan gravemente a la armonía de la vivienda o Lucha contra el Fuego (ASELF).
abiertas y un grifo, por lo que no es para del emplazamiento correspondiente. Finalmente, para concluir este encuentro,
tanto su consumo de agua”, añadió José “Los rociadores son un sistema lento pero Luis Rodríguez enumeró una serie de con-
Manuel Fernández, director de NTCI (Nue- seguro y funcionan por detección térmica. clusiones en torno a la figura de los rociado-
vas Tecnologías Contra Incendios). El 98 por ciento de los incendios se con- res automáticos, entre las que destacó que
Adicionalmente, Izquierdo mencionó una trolan con cinco rociadores como máximo”, es “el sistema más sencillo y eficaz” para tra-
serie de bulos en torno a la figura de estos completó el experto. tar de evitar muertes por incendios, la po-
dispositivos que son completamente falsos, En definitiva, “poco a poco deberíamos sibilidad de bajar los impuestos al invertir
como que todos los rociadores se activan si empezar a instalar este tipo de sistemas en menos en bomberos o de abarcar más te-
lo hace uno de ellos (“el 90% de los incen- residencias, colegios, etcétera, hasta llegar rreno y responsabilidades con el mismo nú-
dios se controlan con un solo rociador”, ma- posteriormente a las casas”, expuso José de mero de estos profesionales y la importan-
tizó este profesional), un rociador se puede Antonio finalizando el desayuno. “Son los cia de involucrar tanto a promotores como
activar solo, el daño producido por el agua bomberos en Estados Unidos los que abo- al usuario final para instalar estas medidas
es mayor que el ocasionado por el propio gan por la instalación de rociadores auto- en las viviendas, entre otras. S
incendio, estos dispositivos son muy caros o
que inciden negativamente en el diseño de
la vivienda. Una jornada enmarcada en la campaña de
concienciación mundial del uso de rociadores
Tuberías de plástico y estética
Para que los rociadores desempeñen co- Este desayuno informativo entre profesionales del sector y prensa técnica forma
rrectamente su función, el sistema debe parte de la campaña de concienciación a nivel mundial sobre las ventajas del uso
contar con una red de tuberías eficiente. En de rociadores, la cual recibe el nombre de Home Fire Sprinkler Day. Esta iniciativa,
la actualidad está creciendo el uso del plás- organizada por la Asociación Nacional Americana de Protección Contra Incendios
tico como material principal de estas ins- (NFPA) y a la que España se ha sumado de la mano de Tecnifuego-AESPI y de Ce-
talaciones, un elemento del que Javier del preven, pretende también informar sobre los peligros de los incendios en el hogar.
Pozo, director de Ingeniería y Prescripción Gracias a ella, numerosos países de América, Asia y Europa han llevado a cabo
en Aquatherm Ibérica, hizo una breve des- una serie de simulacros en viviendas que cuentan con rociadores para demostrar
cripción durante el desayuno: “se trata de su eficacia extinguiendo incendios frente a otras casas que no estaban acondicio-
una solución que comercializan muchas nados con este tipo de dispositivos.
empresas del sector. Este tipo de tuberías

102 SEGURITECNIA Junio 2018


Agenda

Nombre de la feria Nombre de la feria Nombre de la feria


Fecha jskadjfdskf dskdjf JUNIO
Fecha jskadjfdskf dskdjf JULIO
Fecha jskadjfdskf dskdjf

Descripción Descripción Descripción


X Jornada de Seguridad IFSEC International Expodrónica 2018
www. www. www.
Integral (Seg2) Del 19 al 21 de junio. Londres 4 y 5 de julio. Madrid
19 de junio. Madrid
Reino Unido será la sede de esta fe- La seguridad y las emergencias, así
Seguridad física y lógica se vuelven ria en la que se ofrecerá un diálogo como la videovigilancia, serán los pi-
a dar la mano en este evento anual sobre el futuro de la seguridad inte- lares de esta feria que tendrá como
organizado por Seguritecnia y Red Se- gral. Asimismo, los diversos visitan- protagonistas a los drones. Además,
guridad. En él, la seguridad integral tes podrán ser testigos de las últimas Expodrónica 2018 contará con una
en la protección de los nuevos acti- soluciones más innovadoras en con- gran zona de exposición y activida-
vos será la protagonista. trol de accesos, videovigilancia y ci- des paralelas en las que estarán pre-
Nombre de la feria Nombre de entre
berseguridad, la feria
otros temas. Nombre
sentes de la feria
organismos y compañías.
Fecha jskadjfdskf dskdjf Fecha jskadjfdskf dskdjf Fecha jskadjfdskf dskdjf
www.seguritecnia.es www.ifsec.events/international/ www.expodronica.com
Descripción Descripción Descripción
www. www. www.
JULIO AGOSTO SEPTIEMBRE

Seguridad 360º en Feria Internacional de V Conferencia Sectorial de


Hospital 4.0 Seguridad E+S+S 2018 Seguridad Aeroportuaria
10 de julio Madrid Del 22 al 24 de agosto. Bogotá Septiembre. PENDIENTE CONFIRMAR
(Colombia)
Las revistas Seguritecnia y Red Seguri- La Fundación Borredá organiza este
dad, en colaboración con el CCI (Cen- El recinto Corferias de Bogotá aco- evento bienal en el que los distintos
Nombre de la feriaIndustrial), or-
tro de Ciberseguridad Nombre
gerá de la edición
una nueva feria de la Feria Nombre deconocerán
profesionales la feria las tenden-
ganizanjskadjfdskf
Fecha este eventodskdjf
en el que se es- Internacional
Fecha jskadjfdskfde Seguridad
dskdjf E+S+S cias
Fechatecnológicas
jskadjfdskfy los modelos cola-
dskdjf
tudiará la seguridad integral en los (Efficiency+Security+Safety), que este borativos del sector de la Seguridad
Descripción
entornos hospitalarios. Descripción
año estrenará dos nuevos salones: fire Descripción
Aeroportuaria.
www. www.
protection y safety. www.

www.redseguridad.com www.securityfaircolombia.com www.fundacionborreda.org

OCTUBRE NOVIEMBRE

XV Jornadas de Seguridad Milipol Qatar 2018 VI Congreso PIC


en Centros Sanitarios Del 29 al 31 de octubre. Doha 8 noviembre. Madrid
Nombre de la feria Nombre de la feria Nombre de la feria
Del 24 al 26 de octubre. Alcalá de (Qatar)
Fecha jskadjfdskf dskdjf Fecha jskadjfdskf dskdjf Este congreso
Fecha se volverá
jskadjfdskf dskdjf a convertir
Henares (Madrid)
Durante este evento, cuya anterior en un punto de encuentro en el que
Descripción
El Observatorio de Seguridad Integral Descripción
edición recibió más de 6.500 visitan- Descripción
operadores y responsables de dife-
www.
en Centros Hospitalarios (OSICH) ce- www.
tes, se mostrarán las últimas noveda- www.
rentes instituciones se reunirán para
lebrará estas jornadas, en las que se des en productos y servicios de segu- conocer el estado de la situación
tratarán la gestión de la seguridad, ridad. En concreto, los asistentes po- del sistema de protección de infra-
la formación y las emergencias en el drán visitar los stands de cerca de 230 estructuras críticas.
sector sanitario, entre otros temas. exhibidores.

www.osich.com en.milipolqatar.com www.fundacionborreda.org

SEGURITECNIA Junio 2018 103


Directorio
Alarmas Centro de formación Detección volumétrica Instalaciones de sistemas de Sistemas de alarma con
Cerraduras electrónicas Destrucción de documentos seguridad verificación por vídeo
Armas de Fuego
Cerraduras y cilindros Distribuidores Mantenimiento de extintores e Sistemas analógicos de
Asociaciones instalaciones fijas contra incendios protección contra incendios
Consultores en prevención de Domótica y teleasistencia
Brigada de bomberos Proteccion contra incendios Sistemas de seguridad
pérdidas Equipos de inspección de rayos X
Proteccion contra incendios Software de ingeniería de
profesionales Controles de acceso Equipos y dotaciones para
pasiva seguridad
Cajas fuertes Control de rondas empresas de vigilancia
Proteccion de infraestructuras Soluciones integradas de
Cursos teórico-prácticos de Ingeniería de seguridad críticas seguridad electrónica
CCTV
protección contra incendios Instalaciones detección y Puertas acorazadas Tratamiento de efectivo
Centrales receptoras Destrucción de documentos extinción de incendios Seguridad electrónica Uniformidad y complementos
Centrales recepción de alarmas Detección de incendios Instalaciones sistemas de alarma Seguridad integral Vigilantes de Seguridad

ALARMAS ALMACEN BARCELONA: Vigo: 986 205 920


Motors 348-358, Pol. Ind. Gran Vía Sur Málaga: 952 345 454
08908 Hospitalet de Llobregat. (BARCELONA)
Las Palmas: 928 417 220
Tel.: 934 254 960 - Ext. 303
(Almacén) y 301 (Tienda) Oporto: (+351) 223 757 650
SOLUCIONES GLOBALES DE CCTV - IP- INTRUSIÓN
- INCENDIO - MEGAFONÍA - EVACUACIÓN POR VOZ - almacenbcn@bydemes.com
CONGRESOS - ATENCIÓN PERSONAL
902 202 206
MADRID
BOSCH SECURITY SYSTEMS SAU Avda. Somosierra 22, Nave F, Planta 1 Inferior www.casmar.es
ADI GLOBAL DISTRIBUTION 28703 San Sebastián de los Reyes. (MADRID) casmar@casmar.es
OFICINAS CENTRALES Y DELEGACIÓN ZONA
Tel.: 917 544 804
CENTRO
C/ Hermanos García Noblejas, 19 madrid@bydemes.com
OFICINA Y ALMACÉN CENTRAL
28037 MADRID
Avda. de Italia, 7- P.I. CT Coslada Tel. 914 102 011 CANARIAS
28821 Coslada (MADRID) Fax 914 102 056 Carretera del Norte 113
35013 Las Palmas de Gran Canaria
DELEGACIÓN ZONA ESTE Tel.: 928 426 323
DELEGACIONES C/ Plaça Francesc Macià no 14 - 19 Fax: 928 417 077
08902 L`Hospitalet de Llobregat RISCO GROUP IBERIA, S.L.
Madrid, Bilbao, Barcelona, Valencia, Sevilla canarias@bydemes.com
BARCELONA
y Lisboa Tel. 93 508 26 52
Fax 93 508 26 51 BY DEMES PORTUGAL
C/ San Rafael,1
188 oficinas en todo el mundo Rua Fernando Namora 33, 2º-I
DELEGACIÓN ZONA NORTE 4425-651 Maia, Porto (Portugal) 28108 - Alcobendas (MADRID)
Dpto. Comercial: 91 419 17 20
Tel: 676 600 612 Tel.: +351 932 220 421 Tel.: 91 490 21 33
Soporte Técnico: 91 419 17 10 Fax 944 763 500 portugal@bydemes.com
Fax: 91 490 21 34
Web: www.adiglobal.com/es
DELEGACIÓN ZONA SUR E-mail: sales-es@riscogroup.com
E-mail: infospain@adiglobal.com Tel: 648 19 08 04
Fax 954 909 318 Web: www.riscogroup.es

E-mail: es.securitysystems@bosch.com
Web:www.boschsecurity.es

R.D.G.S.E.nº 414 de fecha 28-06-1983


ACCESOS . CCTV . DSC
INCENDIO . INTRUSIÓN
SISTEMAS DE SEGURIDAD
Fundada en 1966
CCTV, INTRUSIÓN, TECNOALARM
INSTALACIONES A SU MEDIDA CONTROL DE ACCESOS, INCENDIO Maresme 71-79
C/ Antoñita Jiménez, 25 Tel.: 933 406 408
www.bydemes.com Fax: 933 518 554 C/ Vapor 18 (Pol. Ind. El Regàs)
28019 - MADRID
Tel.: 91 565 54 20 08019 BARCELONA 08850 Gavà (BARCELONA)
San Fructuoso 50-56
Fax: 91 565 53 23 08004 Barcelona (España) Tel. +34 936 622 417
Tel.: 934 254 960 / 934 269 111 Madrid: 915 193 082
E-mail: seguridad@grupoaguero.com Valencia: 963 832 282 Fax: +34 936 622 438
Fax: 934 261 904
Web: www.grupoaguero.com bydemes@bydemes.com Bilbao: 944 447 405 www.tecnoalarm.es

104 SEGURITECNIA Junio 2018


ÁREA JURÍDICA EN SEGURIDAD

TECNIFUEGO AESPI
Asociación Española de Sociedades de Protección
ASOCIACIÓN ESPAÑOLA DE INGENIEROS DE contra Incendios
SEGURIDAD (AEINSE) ASOCIACIÓN DE EMPRESAS DE EQUIPOS DE
SEGURLEX CONSULTORES & COMPLIANCE C/ Doctor Esquerdo 55, 1ºF
PROTECCIÓN INDIVIDUAL
C/. San Delfin nº4 (Local calle) 28007 MADRID
DESPACHO DE ABOGADOS Y Tel.: +34 914 361 419
28019 MADRID Avda. Menéndez Pelayo, 67 , 2ª Planta
CONSULTORES MULTIDISCIPLINAR, Tel.: 660 09 60 68 Fax: +34 915 759 635
Oficina 9 BIS. Edificio Retiro
ESPECIALISTAS EN DERECHO DE Tel.: 91 431 62 98 E-mail: info@tecnifuego-aespi.org
Web: www.aeinse.es
Fax: 91 435 16 40 Web: www.tecnifuego-aespi.org
LA SEGURIDAD, IMPLEMENTACIÓN
Twitter: @TECNIFUEGOAESPI
28009 MADRID
Y AUDITORÍA DE PROGRAMAS Linkedin: http://www.linkedin.com/groups/
E-mail: asepal@ asepal.es
DE CUMPLIMIENTO NORMATIVO TECNIFUEGOAESPI-3743185?trk=myg ugrp ovr
Web: www.asepal.es
COMPLIANCE, CANAL DE DENUNCIAS,
FORMACIÓN EN COMPLIANCE Y AUXILIARES DE SERVICIO Y CONTROL
ANÁLISIS DE RIESGOS DE ACCESOS

C/ Don Ramón de la Cruz, 68 - 2 Dcha.


280001 Madrid. ESPAÑA A.E.S. ASOCIACIÓN DE EMPRESAS DE
Tel.: +34 91 401 88 74 SEGURIDAD
www.segurlex.com.es
info@segurlex.com.es C/ Alcalá , 99 2ª A SOCIEDAD ESPAÑOLA DE
COYMA SERVICIOS GENERALES, S.L.
Tel: 91 576 52 25. DERECHO DE LA SEGURIDAD
SERVICIOS DE PREVENCIÓN, MANTENIMIENTO Y EXTINCIÓN DE
Fax: 91 576 60 94 C/ Don Ramón de la Cruz, 68 INCENDIOS, SERVICIO DE BOMBEROS
28009 MADRID Tel.: 670 77 02 99
ARMAS DE FUEGO
Fax: 91 401 88 74 Sede Operativa:
28001 MADRID Avda. Olivares nº 17 - P.I. El Pibo
Web: www.derecho-seguridad.org 41110 Bollullos de la Mitación (SEVILLA)
E-mail: info@derecho-seguridad.org
Sede Social:
Plaza del Punto, 1º Dcha.
DEFENSA Y SEGURIDAD 21003 (HUELVA)
Tel.: 902 194 814
SHOT MADRID S.L.
ASIS INTERNACIONAL Fax: 954 002 319
CAPÍTULO143 - ESPAÑA Web: www.controlymantenimiento.com
Juan de Urbieta, 22.
C/ Velázquez 53 2ª izquierda E-mail: gerencia@gruporomade.com
Tels.: 91 552 43 57 / 91 433 24 42
28001 MADRID FEDERACIÓN ESPAÑOLA DE SEGURIDAD
Fax: 91 552 98 22
Tel.: 911 310 619 C/ Embajadores nº 81, esc. 2- Planta 5ª
28007 MADRID
Fax: 915 777 190 Tel.: 91 554 21 15
www.tiendashoke.es E-mail: oficina@asis-spain.org Fax: 91 553 89 29
info@tiendashoke.es Web: www.asis-spain.org E-mail: fes@fes.es
28012 MADRID

ASOCIACIONES
FORCE 1 GENERAL SERVICES, S.L.
SERVICIOS DE PORTERÍA, CONTROL DE ACCESOS Y
MANTENIMIENTO

ASOCIACIÓN PROFESIONAL Sede Operativa:


Avda. Olivares nº 17 - P.I. El Pibo
DE COMPAÑIAS PRIVADAS DE
ASOCIACIÓN ESPAÑOLA DE DIRECTORES DE 41110 Bollullos de la Mitación (SEVILLA)
SERVICIOS DE SEGURIDAD SEGURIDAD
ACAES
Sede Social:
C/ Princesa 43 - 2º Izda.
Viladomat 174 Rey Francisco, 4 ICADE Plaza de la Aceituna nº 1- Local 8
Tel.: 91 454 00 00
28008 MADRID 41960 Gines (SEVILLA)
08015 Barcelona Fax: 91 541 10 90 Tel.: 91 661 14 77 Tel. 902 194 814
Tel.: 93 454 48 11 28008 MADRID Fax: 91 662 42 85 Fax: 954 002 319
Fax: 93 453 62 10 E-mail: aproser@aproser.-es http: www.directorseguridad.org Web: www.forceonegeneralservices.com
E-mail: acaes@acaes.net Web: www.aproser.org E-mail: aeds@directorseguridad.org E-mail: gerencia@gruporomade.com

SEGURITECNIA Junio 2018 105


BRIGADA DE BOMBEROS CCTV DELEGACIÓN ZONA SUR
PROFESIONALES Tel: 648 19 08 04
Fax 954 909 318

E-mail: es.securitysystems@bosch.com DALLMEIER ELECTRONIC ESPAÑA, S.L.


Web:www.boschsecurity.es C/ Princesa 25 - 6. 1 (Edificio Hexágono)
Tel.: +34 91 590 22 87
LAINSA: SERVICIO CONTRA INCENDIOS, S.A. ADI GLOBAL DISTRIBUTION Fax: +34 91 590 23 25
28008 MADRID
46015 VALENCIA E-mail: dallmeierspain@dallmeier.com
OFICINA Y ALMACÉN CENTRAL
Sorolla Center 10 Web: www.dallmeier.com
Avda. de Italia, 7- P.I. CT Coslada
Avda. de las Cortes Valencianas, 58
28821 Coslada (MADRID)
Tel.: 96 354 03 00
Fax: 96 354 03 40 SISTEMAS DE SEGURIDAD S.L.
info@falck-sci.com DELEGACIONES
Madrid, Bilbao, Barcelona, Valencia, Sevilla
C/ Can Milans, 51
28230 LAS ROZAS (MADRID) y Lisboa
Pol. Ind. Can Milans
P.I. Europolis. C/ C nº 6 188 oficinas en todo el mundo CCTV, INTRUSIÓN,
08110 Montcada i Reixac (BARCELONA) CONTROL DE ACCESOS, INCENDIO
Tel.: 91 640 98 70. Fax: 91 710 41 05 Dpto. Comercial: 91 419 17 20
Tel.: 93 572 62 18
E-mail:madrid@falck-sci.com Soporte Técnico: 91 419 17 10
Fax: 93 572 62 43 www.bydemes.com
Web: www.adiglobal.com/es
35004 LAS PALMAS DE GRAN CANARIA E-mail: comercial@cadytel.com
E-mail: infospain@adiglobal.com San Fructuoso 50-56
Luis Doreste Silva, 26-2.º Web: www.cadytel.com 08004 Barcelona (España)
Tels.: 928 23 29 66 - 24 98 15 Tel.: 934 254 960 / 934 269 111
Fax: 928 23 18 27 Fax: 934 261 904
E- mail:canarias@falck-sci.com bydemes@bydemes.com

43001 TARRAGONA ALMACEN BARCELONA:


Motors 348-358, Pol. Ind. Gran Vía Sur
Higini Angles, 1 - 8º F
08908 Hospitalet de Llobregat. (BARCELONA)
Tel.: 977 25 09 57. Fax: 977 25 02 82 Tel.: 934 254 960 - Ext. 303
E-mail: tarragona@falck-sci.com (Almacén) y 301 (Tienda)
AXIS COMUNICATIONS R.D.G.S.E.nº 414 de fecha 28-06-1983 almacenbcn@bydemes.com
Vía de los Poblados, 3. Edif. 3, planta 1 ACCESOS . CCTV . DSC
CAJAS FUERTES MADRID
Parque Empresarial Cristalia INCENDIO . INTRUSIÓN
Avda. Somosierra 22, Nave F, Planta 1 Inferior
28033 (MADRID) SISTEMAS DE SEGURIDAD
28703 San Sebastián de los Reyes. (MADRID)
Tel.. 91 803 46 43 Tel.: 917 544 804
Maresme 71-79
Fax: 91 803 54 52 madrid@bydemes.com
Tel.: 933 406 408
E-mail: info-es@axis.com
Web: www.axis.com/es Fax: 933 518 554 CANARIAS
Carretera del Norte 113
UN NUEVO ESTILO EN SEGURIDAD 08019 BARCELONAMadrid: 915 193 082
35013 Las Palmas de Gran Canaria
R.D.G.S.E. nº 956 de fecha 10-09-1986 Valencia: 963 832 282 Tel.: 928 426 323
Bilbao: 944 447 405 Fax: 928 417 077
FÁBRICA Y OFICINAS Vigo: 986 205 920 canarias@bydemes.com
Carretera Plencia, 5. Apartado 30
Málaga: 952 345 454 BY DEMES PORTUGAL
48100 Munguia (VIZCAYA)
Las Palmas: 928 417 220 Rua Fernando Namora 33, 2º-I
Tel.: 94 674 90 99
Oporto: (+351) 223 757 650 4425-651 Maia, Porto (Portugal)
Fax: 94 674 05 62 Tel.: +351 932 220 421
SOLUCIONES GLOBALES DE CCTV - IP- INTRUSIÓN
- INCENDIO MEGAFONÍA - EVACUACIÓN POR VOZ - portugal@bydemes.com
CONGRESOS - ATENCIÓN PERSONAL 902 202 206
CALZADO DE SEGURIDAD www.casmar.es
BOSCH SECURITY SYSTEMS SAU casmar@casmar.es

OFICINAS CENTRALES Y DELEGACIÓN ZONA


CENTRO
C/ Hermanos García Noblejas, 19
28037 MADRID
IPTECNO VIDEOVIGILANNCIA, S.L.
Tel. 914 102 011
Fax 914 102 056 SEDE BARCELONA
IPTECNO Videovigilancia S.L.
DELEGACIÓN ZONA ESTE C/ del Besos, 12 - P. I. Can Buscarons de Baix
ANATÓMICOS D´KEL, S.L. 08170 Montornés del Vallés
C/ Plaça Francesc Macià no 14 - 19
08902 L`Hospitalet de Llobregat Parque Tecnológico
C/ Briones, 55 Pol. Carrús SEDE MADRID
C/ Alexander Graham Bell, nº 6. IPTECNO Seguridad S.L.
03206 Elche (Alicante) BARCELONA
Tel.: 96 132 11 01 Avda. Tenerife, 2 - Blq. 2, Pta. 3
Telf: 96 544 49 11 Tel. 93 508 26 52. Fax 93 508 26 51 28703 S. S. de los Reyes
Fax: 96 544 50 13 Fax: 96 132 11 08
Email: anatomicos@dkel.com DELEGACIÓN ZONA NORTE 46980 Paterna (VALENCIA) Tel. 902 502 035 - Fax 902 502 036
Web:www.dkel.com Tel: 676 600 612. Fax 944 763 500 E-mail: comerciales@cctvcentersl.es iptecno@iptecno.com - www.iptecno.com

106 SEGURITECNIA Junio 2018


CENTRALES RECEPCIÓN DE ALARMAS PALMA DE MALLORCA
Almirante Oquendo, 8
07014 PALMA DE MALLORCA
Tel. 971 719 801
E-mail. palma@pycseca.com
HIKVISION Spain
MURCIA
C/ Almazara, 9 Pío XII, 47 bajos
28760 Tres Cantos (Madrid) 30012 MURCIA SEDE SOCIAL
Tel.: 91 737 16 55 Tel. 968 344 770 C/ Segundo Mata, 6.
Fax: 91 805 87 17 E-mail. murcia@pycseca.com
Edificio Estación
E-mail:info.es@hikvision.com CENTRO ESPECIAL DE RECEPCIÓN Y CONTROL
DE ALARMAS, S.A. MÁLAGA 28224 Pozuelo de Alarcón - MADRID
Web: www.hikvision.com
Número de Homologación: 2970
Pico de las palomas, 11 local 45 Tel.: 91 351 56 29
29004 MÁLAGA Fax: 902 366 044
Tel. 952 363 944 Web: www.formacioncets.com
C/ Bruselas, 16-A. Parque Európolis E-mail. malaga@pycseca.com
E-mail. cets@formacioncets.com
28232 Las Rozas (MADRID)
Tel.: 902 180 644 SEVILLA
Parsi, 13 nº28 CENTROS DE FORMACIÓN
Fax: 91 637 22 73
Web: www.cerca.es 41020 SEVILLA C/ Segundo Mata, 6.
Tel. 954 672 172 Edificio Estación
E-mail: cerca@cerca.es
E-mail. Sevilla@pycseca.com 28224 Pozuelo de Alarcón (MADRID)
HANWHA TECHWIN EUROPE LIMITED
TELÉFONO ATENCIÓN CLIENTES
Avda. De Barajas, 24. Planta baja, oficina 1 902 153 397 C/ Teide nº3, planta baja
28108 Alcobendas. (MADRID) ESPAÑA (SPAIN) 28703 San Sebastián de los Reyes (MADRID)
Tel: +34 916 517 507
E-mail: hte.spain@hanwha.com
Web: www.hanwha-security.eu

RECEPCIÓN Y CONTROL DE
ALARMAS, S.A.
R.D.G.S.E. nº 2737
Empresa inscrita en la Dirección General de Policía
con el n.º 2.572, del día 14 /02/1996
SONY BUSINESS EUROPE Domicilio Social ROMADE GRUPO CORPORATIVO S.L.
C/ Priégola, 2. Homologado por el Ministerio del Interior
Zamora, 45-47, ático 1.ª
Sabino de Arana, 42-44 28224. Pozuelo de Alarcón. MADRID Formación Específica de Seguridad Privada
C.R.A.: 902 184 184 (24h.) Tel.: 91 709 75 00
08028 BARCELONA 08005 BARCELONA Fax: 91 709 75 38
Tel.: 902 41 51 61 Web: www.recepcionycontrol.com Web: www.securitasdirect.es Sede Social:
Fax: 93 411 06 06 E-mail: info@recepcionycontrol.com C/ Doctor Duarte Acosta, nº 7
E-mail: bpe.esp@eu.sony.com
11500 El Puerto de Santa María (Cádiz)
www.sonybiz.net/es CENTRO DE FORMACIÓN
Centro Formación:
CENTRALES RECEPTORAS Avda Olivares nº 17- P.I. El Pibo
41110 Bollullos de la MItación (SEVILLA)
Tel.: 902 194 814
Fax: 954 002 319
Web: www.gruporomadeformacion.com
ASOCIACIÓN DE INVESTIGACIÓN PARA LA E-mail: gerencia@gruporomade.com
Autorizada por la Dirección General de Seguridad con el nº 914
Con fecha 3 de julio de 1986 SEGURIDAD DE VIDAS Y BIENES
Centro Nacional de Prevención de Daños y
MADRID Pérdidas CERRADURAS ELECTRÓNICAS
D.G.P. N.º 597 Isabel Colbrand, 12 5ª planta, nave 145 Av. del General Perón, 27- 5º
R.D.G.S.E. nº 597 de fecha 15-7-1985 28050 MADRID Tels.: 91 445 7566 • 91 445 7381
Tel. 913 589 777 Fax: 91 445 7136
CENTRAL E-mail. madrid@pycseca.com 28020 MADRID
Polígono Industrial «El Montalvo II» E-mail: formacion@cepreven.com
BARCELONA www.cepreven.com
C/ Honfria, 30-32
37008 SALAMANCA Padilla nº 228 3ª Planta TECNOLOCK, S.L.
Tel.: 902 191 010 08013 BARCELONA
Fax: 923 19 05 05 Tel. 932 310 412
OFICINA
E-mail: vasbe@vasbe.com E-mail. barcelona@pycseca.com
Conde de Toreno, 4 - 7º D
ALICANTE 33004 Oviedo
DELEGACIONES
Capitán Hernández Mira, 1 entlo. Tel.: 98 524 14 87
MURCIA
03004 ALICANTE Fax: 98 527 11 76
Avda. Teniente Montesinos nº 8 Tel. 965 249 303 SERVICIOS TÉCNICOS CEPRETEC, S.L.
Torre A, 4ª planta, oficina 13 E-mail. alicante@pycseca.com GRUPO CEPREVEN
30100 MURCIA ALMACÉN
Av. del General Perón, 27- 5º Polígono de Asipo
VALENCIA Tel.: 91 593 0208
VALLADOLID Nicolás Estévanez, 5 bajos 1ª Calle A, Nave 5C 4C
Fax: 91 594 2703
Edificio Gran Villas Norte 46018 VALENCIA 28020 MADRID 33428 Cayes (Llanera)
C/ Sajambre (local) Tel. 963 540 440 E-mail: cepretec@cepreven.com Tel.: 98 526 55 49
47008 VALLADOLID E-mail. valencia@pycseca.com www.cepreven.com Fax: 98 526 53 98

SEGURITECNIA Junio 2018 107


CERRADURAS Y CILINDROS CURSOS TEÓRICO-PRÁCTICOS DE
PROTECCIÓN CONTRA INCENDIOS

CCTV, INTRUSIÓN, DORMAKABA ESPAÑA S.A.


CONTROL DE ACCESOS, INCENDIO

www.bydemes.com C/ María Tubau, 4 Torre A- 2Pl


28050 Madrid LAINSA: SERVICIO CONTRA
CERRADURAS ALTA SEGURIDAD Tel.: +34 902 244 111
San Fructuoso 50-56 INCENDIOS, S.A.
08004 Barcelona (España) www.dormakaba.com
Talleres AGA S.A. Tel.: 934 254 960 / 934 269 111
C/ Notario Etxagibel, 6 46015 VALENCIA
Fax: 934 261 904
20500 Arrasate-Mondragón Sorolla Center 10
bydemes@bydemes.com
GUIPÚZCOA (Spain) Avda. de las Cortes Valencianas, 58
Tfnos. (+34) 943 790 922 ALMACEN BARCELONA: Tel.: 96 354 03 00
Fax (+34) 943 790 976 Motors 348-358, Pol. Ind. Gran Vía Sur Fax: 96 354 03 40
www.aga.es 08908 Hospitalet de Llobregat. (BARCELONA) info@falck-sci.com
Tel.: 934 254 960 - Ext. 303
(Almacén) y 301 (Tienda) 28230 LAS ROZAS (MADRID)
almacenbcn@bydemes.com PUERTAS MANUSA
P.I. Europolis. C/ C nº 6
MADRID Avenida Vía Augusta, 85-87. planta 6 Tel.: 91 640 98 70.
Avda. Somosierra 22, Nave F, Planta 1 Inferior 08175 Sant Cugat Del Vallés (BARCELONA) Fax: 91 710 41 05
28703 San Sebastián de los Reyes. (MADRID) Tel.: +34 902321400 E-mail:madrid@falck-sci.com
Tel.: 917 544 804 Web: www.manusa.com
madrid@bydemes.com 35004 LAS PALMAS DE GRAN CANARIA
STRONGPOINT Luis Doreste Silva, 26-2.º
CANARIAS
C/ Oro 32 Tels.: 928 23 29 66 - 24 98 15
Carretera del Norte 113
28770 Colmenar Viejo 35013 Las Palmas de Gran Canaria Fax: 928 23 18 27
(MADRID) Tel.: 928 426 323 E- mail:canarias@falck-sci.com
Tel.: 902 024 258 Fax: 928 417 077
Web: www.strongpoint.com canarias@bydemes.com 43001 TARRAGONA
E-mail: info.es@strongpoint.com Higini Angles, 1 - 8º F
BY DEMES PORTUGAL Tel.: 977 25 09 57
Rua Fernando Namora 33, 2º-I ZKTECO EUROPE
Fax: 977 25 02 82
4425-651 Maia, Porto (Portugal)
Tel.: +351 932 220 421 E-mail: tarragona@falck-sci.com
Carretera de Fuencarral 44. Edificio 1. Planta 2
portugal@bydemes.com 28108 Alcobendas (Madrid)
Tel.: 91 653 28 91
Fax: 91 6593200
DETECCIÓN DE INCENDIOS
TECNOLOCK, S.L. www.zkteco.eu
OFICINA
Conde de Toreno, 4 - 7º D
CONTROL DE RONDAS
33004 Oviedo
Tel.: 98 524 14 87 R.D.G.S.E.nº 414 de fecha 28-06-1983
Fax: 98 527 11 76 ACCESOS . CCTV . DSC
INCENDIO . INTRUSIÓN ADI GLOBAL DISTRIBUTION
ALMACÉN SISTEMAS DE SEGURIDAD
Polígono de Asipo OFICINA Y ALMACÉN CENTRAL
Maresme 71-79
Calle A, Nave 5C 4C Avda. de Italia, 7- P.I. CT Coslada
Tel.: 933 406 408
33428 Cayes (Llanera) SABORIT INTERNATIONAL 28821 Coslada (MADRID)
Fax: 933 518 554
Tel.: 98 526 55 49 08019 BARCELONA
Fax: 98 526 53 98 Madrid: 915 193 082 Avda. Somosierra, 22 Nave 4D
Valencia: 963 832 282 28703 San Sebastian de los Reyes (MADRID) DELEGACIONES
Bilbao: 944 447 405 Tels.: 91 383 19 20 Madrid, Bilbao, Barcelona, Valencia, Sevilla
CONTROLES DE ACCESO Vigo: 986 205 920 Fax: 91 663 82 05 y Lisboa
Málaga: 952 345 454 www.saborit.com 188 oficinas en todo el mundo
Las Palmas: 928 417 220
saborit@saborit.com Dpto. Comercial: 91 419 17 20
Oporto: (+351) 223 757 650
Soporte Técnico: 91 419 17 10
902 202 206 Web: www.adiglobal.com/es
www.casmar.es
casmar@casmar.es E-mail: infospain@adiglobal.com

ADI GLOBAL DISTRIBUTION

OFICINA Y ALMACÉN CENTRAL Sistemas de Control


www.vigilant.es
Avda. de Italia, 7- P.I. CT Coslada
28821 Coslada (MADRID)
RADIOBIT SISTEMAS, S.L.
CCTV, INTRUSIÓN,
CONTROL DE ACCESOS E INTEGRACIÓN DE
DELEGACIONES Av. L’Aigüera, nº18. CONTROL DE ACCESOS, INCENDIO
SISTEMAS DE SEGURIDAD
Madrid, Bilbao, Barcelona, Valencia, Sevilla Ed. Romeral II, esc. 3, local 3.
y Lisboa Parque Tecnológico de Álava www.bydemes.com
Apartado postal nº 212.
188 oficinas en todo el mundo C/ Albert Einstein, 34 03502-BENIDORM
01510 Miñano Mayor ( ÁLAVA) San Fructuoso 50-56
Dpto. Comercial: 91 419 17 20 Tel.: 96 585 64 57
Tel.: 945 29 87 90 08004 Barcelona (España)
Soporte Técnico: 91 419 17 10 Fax: 945 29 81 33 Fax: 96 680 26 33 Tel.: 934 254 960 / 934 269 111
Web: www.adiglobal.com/es E-mail: comercial@dorlet.com Web: www.vigilant.es Fax: 934 261 904
E-mail: infospain@adiglobal.com Web: http://www.dorlet.com E-mail: vigilant@vigilant.es bydemes@bydemes.com

108 SEGURITECNIA Junio 2018


EMPRESA INSTALADORA DE SISTEMAS EQUIPOS Y DOTACIONES PARA
ALMACEN BARCELONA:
Motors 348-358, Pol. Ind. Gran Vía Sur EMPRESAS DE VIGILANCIA
08908 Hospitalet de Llobregat. (BARCELONA)
Tel.: 934 254 960 - Ext. 303
(Almacén) y 301 (Tienda) TECNOFIRE
almacenbcn@bydemes.com
C/ Vapor 18 (Pol. Ind. El Regàs)
MADRID 08850 Gavà (BARCELONA)
SABORIT INTERNATIONAL
Avda. Somosierra 22, Nave F, Planta 1 Inferior Tel. +34 936 622 417 SOLUCIONES PROFESIONALES DE
28703 San Sebastián de los Reyes. (MADRID) Fax: +34 936 622 438 SEGURIDAD
Web:www.tecnofiredetection.com Avda. Somosierra, 22 Nave 4D
Tel.: 917 544 804
28703 San Sebastian de los Reyes (MADRID)
madrid@bydemes.com www.invisec.com
902365629 Tels.: 91 383 19 20
DETECCIÓN VOLUMÉTRICA Fax: 91 663 82 05
CANARIAS
Carretera del Norte 113 www.saborit.com
35013 Las Palmas de Gran Canaria
EQUIPOS DE INSPECCIÓN DE RAYOS X saborit@srit.com
Tel.: 928 426 323
Fax: 928 417 077
canarias@bydemes.com
CCTV, INTRUSIÓN,
BY DEMES PORTUGAL CONTROL DE ACCESOS, INCENDIO
Rua Fernando Namora 33, 2º-I
www.bydemes.com C/ Basauri nº 10-12, Urb. La Florida
4425-651 Maia, Porto (Portugal) DEFENSA Y SEGURIDAD
Ctra. de la Coruña, Aravaca
Tel.: +351 932 220 421 San Fructuoso 50-56 SHOT MADRID S.L.
Tel.: 91 566 22 00
portugal@bydemes.com 08004 Barcelona (España) Fax: 91 566 22 05
Tel.: 934 254 960 / 934 269 111 28023 Madrid Juan de Urbieta, 22.
Fax: 934 261 904 E-mail: cotelsa@cotelsa.es Tels.: 91 552 43 57 / 91 433 24 42
bydemes@bydemes.com Web: www.cotelsa.es Fax: 91 552 98 22
28007 MADRID
ALMACEN BARCELONA: www.tiendashoke.es
Motors 348-358, Pol. Ind. Gran Vía Sur info@tiendashoke.es
08908 Hospitalet de Llobregat. (BARCELONA)
Tel.: 934 254 960 - Ext. 303
(Almacén) y 301 (Tienda)
R.D.G.S.E.nº 414 de fecha 28-06-1983 almacenbcn@bydemes.com INGENIERÍA DE SEGURIDAD

ACCESOS . CCTV . DSC MADRID


INCENDIO . INTRUSIÓN Avda. Somosierra 22, Nave F, Planta 1 Inferior EXCEM TECHNOLOGIES
SISTEMAS DE SEGURIDAD 28703 San Sebastián de los Reyes. (MADRID) Paseo de la Castellana, 93 Planta 9
Tel.: 917 544 804 280246 Madrid
madrid@bydemes.com Tel.: +34 91 417 46 20
Maresme 71-79 Fax: +34 91 417 46 30
Tel.: 933 406 408 CANARIAS E-mail: comercial@excem.com
Fax: 933 518 554 Carretera del Norte 113 Web: www.excem.com PROTECCIÓN Y SEGURIDAD
08019 BARCELONA 35013 Las Palmas de Gran Canaria TÉCNICA, S.A.
Tel.: 928 426 323
Madrid: 915 193 082 Fax: 928 417 077 R.D.G.S.E. n.º 403 de fecha 5-7-1983
Valencia: 963 832 282 canarias@bydemes.com
Bilbao: 944 447 405 SEDE SOCIAL
BY DEMES PORTUGAL
Vigo: 986 205 920 Rua Fernando Namora 33, 2º-I Beurko Viejo, s/n
Málaga: 952 345 454 4425-651 Maia, Porto (Portugal) Edif. Garve II, 2ª Plta.
Las Palmas: 928 417 220 Tel.: +351 932 220 421 48902 Baracaldo (VIZCAYA)
Oporto: (+351) 223 757 650 portugal@bydemes.com Tel.: 94 424 17 95
TARGET TECNOLOGÍA S.A.
Ctra. De Fuencarral, 24
902 202 206 Edificio Europa I, portal 1, planta 3ª DELEGACIÓN MADRID
www.casmar.es DISTRIBUIDORES 28108 Alcobendas (MADRID) Rufino González Nº 15. Planta 3ª
casmar@casmar.es Tel.: 91 554 14 36 Tel: 91 407 49 47
Fax: 91 554 45 89 28037 MADRID
E-mail: info@target-tecnologia.es
Web: www.target-tecnologia.es

ADI GLOBAL DISTRIBUTION

Carrer de l'Alguer, 8 OFICINA Y ALMACÉN CENTRAL


Pol. Ind. Les Salines Avda. de Italia, 7- P.I. CT Coslada
08830 - Sant Boi de Llobregat 28821 Coslada (MADRID)
BARCELONA (SPAIN) TECOSA
Homologada por la D.G.P.
Tel: +34 93 371 60 25 DELEGACIONES Telecomunicación, Electrónica y Conmutación, S.A. con Nº 600 a fecha 19-01-1985
info@detnov.com Madrid, Bilbao, Barcelona, Valencia, Sevilla Grupo Siemens
www.detnov.com y Lisboa Ramón Gómez de la Serna 109-113, bajo
188 oficinas en todo el mundo Division Building Technologies posterior
DELEGACIÓN CENTRO Ronda de Europa, 5
Dpto. Comercial: 91 419 17 20 28760 Tres Cantos - MADRID Tel.: +34 902 10 43 53
C/ La Granja 30 bajo Soporte Técnico: 91 419 17 10 Tel.: +34 91 514 75 00 28035 Madrid (ESPAÑA)
Tel.: 91 919 79 69 Web: www.adiglobal.com/es Asistencia Técnica: 902 199 029 E-mail: tis.clientes@telefonica.es
28108 Alcobendas (Madrid) E-mail: infospain@adiglobal.com www.tecosa.es www.telefonica.com/ingenieriadeseguridad

SEGURITECNIA Junio 2018 109


INSTALACIONES DETECCIÓN Y INSTALACIÓN Y MANTENIMIENTO DE
EXTINCIÓN DE INCENDIOS SIST. PROTECCIÓN CONTRA INCENDIOS

NSC SISTEMAS DE SEGURIDAD

FIRE SAFETY & SECURITY Inscrita en el Registro de Empresas de la Dirección de Seguridad Avda. de la Industria, 10- nave 3.
Soluciones integrales en seguridad del Estado con n.º 2979 de fecha 22-05-01 Pol. Ind. La Llave. El Casar (GUADALAJARA)
Ingeniería, instalación y mantenimiento Tel.: +34 949 32 28 40
Domicilio Social Fax: +34 949 33 69 26
EUROFESA, S.A. INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS DE C/ Barbadillo, n.º 7 Web: www.nsc-sistemas.es
Avda. Juan Caramuel, 29 Centralita: 91 312 77 77
Parque Tecnológico PROTECCIÓN CONTRA INCENDIOS
Fax: 91 329 25 74
28919 Leganés (MADRID) 28042 Madrid. ESPAÑA.
Tel.: 91 508 66 66 PEFIPRESA, S.A. Web: www.techcosecurity.com
Fax: 91 508 74 74
E-mail: info@eurofesa.es C/ San Cesáreo, 22
www.eurofesa.es 28021 Madrid
MANTENIMIENTO DE EXTINTORES E
Tfn: 91 710 90 00 INSTALAC. FIJAS CONTRA INCENDIOS
DELEGACIONES: Siemens S.A.
Fax: 91 798 04 96 Division Building Technologies
- Valencia
- A Coruña Web: www.pefipresa.com
- Barcelona E-mail: info.madrid@pefipresa.com Área Fire Safety
- Málaga Ronda de Europa, 5
28760 Tres Cantos (MADRID)
Tel.: 91 514 80 00
INSTALACIONES DE SISTEMAS DE Fax: 91 514 07 01
SEGURIDAD COMERCIAL DE PROTECCIÓN www.siemens.es/buildingtechnologies
CONTRA INCENDIOS, S.A.

Oficinas
INV SEGURIDAD C/ Calidad, 50
R.D.G.S.E. nº 2888 Polígono Industrial “Los Olivos”
Tel.: 91 601 07 02
✓ Sistemas de Seguridad Fax: 91 683 28 69
✓ Protección contra incendios 28906 Getafe (MADRID) TECNOFIRE
E-mail: comercial@cpisa.es
Domicilio Social www.cpisa.es C/ Vapor 18 (Pol. Ind. El Regàs)
C/ Tomás Redondo nº 2 Planta 5 CIASIPROIND, S.L.
08850 Gavà (BARCELONA)
Edificio Indobuilding Inscrita en GPD con nº 3598 con fecha de 17/03/2009
Tel. +34 936 622 417
28033 MADRID PROTECCION CONTRA INCENDIOS Fax: +34 936 622 438
Tel.: 902 112 777 Sede Operativa:
Fax: 91 763 09 33 Web:www.tecnofiredetection.com
Avda. Olivares nº 17 - P.I. El Pibo
Web: www.invseguridad.com
E-mail: cliente@invseguridad.com 41110 Bollullos de la Mitación (SEVILLA)
PROTECCION CONTRA INCENDIOS
Sede Social: PASIVA
Plaza de la Aceituna nº 1. Local 8
GRUPO AGUILERA
41960 - Gines (SEVILLA)
Tel.: 902 194 814 SEDE CENTRAL
Fax: 954 002 319 C/ Julián Camarillo, 26 - 2ª Planta
Inscrita en el Registro de Empresas de la Dirección de Seguridad 28037 MADRID
del Estado con n.º 2979 de fecha 22-05-01 Web: www.forceonesystem.com Tel: 91 754 55 11 - Fax: 91 754 50 98 SOLEXIN
E-mail:gerencia@gruporomade.com
Domicilio Social FACTORÍA DE TRATAMIENTO DE GASES SOLUCIONES EXPERTAS EN INCENDIOS
C/ Barbadillo, n.º 7 Av. Alfonso Peña Boeuf, 6. P. I. Fin de Semana
28022 MADRID C/ Alberto Alcocer, 28 - 1ºA
Centralita: 91 312 77 77 28036 Madrid
Tel: 91 312 16 56 - Fax: 91 329 58 20
Fax: 91 329 25 74 Tel.: 91 368 51 20
28042 Madrid. ESPAÑA. DELEGACIÓN GALICIA E-mail: info@solexin.es
Web: www.techcosecurity.com C/ José Luis Bugallal Marchesi Nº 9, 1º B Web: www.solexin.es
15008 A CORUÑA
Tel: 98 114 02 42 - Fax: 98 114 24 62
PROTECCION DE INFRAESTRUCTURAS
DELEGACIÓN CATALUÑA CRÍTICAS
C/ Rafael de Casanovas, 7 y 9
INV SEGURIDAD SANT ADRIA DEL BESOS
R.D.G.S.E. nº 2888 08930 BARCELONA
Tel: 93 381 08 04 - Fax: 93 381 07 58
✓ Sistemas de Seguridad
PROTECCIÓN Y SEGURIDAD TÉCNICA, S.A.
✓ Protección contra incendios DELEGACIÓN LEVANTE
R.D.G.S.E. n.º 403 de fecha 5-7-1983 Tel: 628 92 70 56 - Fax: 91 754 50 98

SEDE SOCIAL Domicilio Social DELEGACIÓN ANDALUCIA GRUPO CONTROL EMPRESA DE


Beurko Viejo, s/n C/ Tomás Redondo nº 2 Planta 5 C/ Industria, 5 Ed. Metropol 3, 3ª Planta, SEGURIDAD S.A
Edif. Garve II, 2ª Plta. Edificio Indobuilding Mod.17. P.I.S.A.
48902 Baracaldo (VIZCAYA) 41927 M. del Aljarafe SEVILLA Domicilio Social
Tel.: 94 424 17 95 28033 MADRID Tel: 95 465 65 88 - Fax: 95 465 71 71
Avenida Somosierra, 12
Tel.: 902 112 777
DELEGACIÓN CANARIAS 28700 San Sebastián de los Reyes - MADRID
DELEGACIÓN MADRID Fax: 91 763 09 33
Rufino González Nº 15. Planta 3ª C/ San Paolo, 17 - Pol. Ind, El Sebadal Tel: 902 26 22 22
Tel: 91 407 49 47 Web: www.invseguridad.com 35008 LAS PALMAS DE GRAN CANARIA Web: www.grupocontrol.com
28037 Madrid E-mail: cliente@invseguridad.com Tel: 928 24 45 80 - Fax: 928 24 65 72 E-mail: info@grupocontrol.com

110 SEGURITECNIA Junio 2018


SAES C/ Basauri nº 10-12, Urb. La Florida
SOCIEDAD ANÓNIMA DE ELECTRÓNICA SUBMARINA Fundada en 1966 Ctra. de la Coruña, Aravaca
INSTALACIONES A SU MEDIDA Tel.: 91 566 22 00
Sede Cartagena Fax: 91 566 22 05 R.D.G.S.E. n.º 2568 de fecha 30-01-1996
C/ Antoñita Jiménez, 25
Ctra. de la Algameca, s/n 28019 - MADRID 28023 Madrid
Tel.: 91 565 54 20 E-mail: cotelsa@cotelsa.es OFICINA PRINCIPAL
30205 - Cartagena (Murcia)
Fax: 91 565 53 23 Web: www.cotelsa.es MADRID
Tel.: 968 508 214
E-mail: seguridad@grupoaguero.com Cólquide, 6 portal 1. Edificio Prisma
Fax: 968 507 713 Web: www.grupoaguero.com 28231 Las Rozas (MADRID)
Web: www.electronica-submarina.com Tel.: 916 363 660
E-mail: saes@electronica-submarina.com Fax: 916 361 834
Web: www.ombuds.es
Sede San Fernando
Ctra. de la Carraca s/n
11100 - San Fernando (Cádiz)
Tel.: 956 801 048
Fax: 956 892 872 IMAN SEGURIDAD S.A.
Web: www.electronica-submarina.com R.D.G.S.E. nº 958 (23.09.1986) R.D.G.S.E. nº 2.227
E-mail: saes@electronica-submarina.com SEDE CENTRAL
COVIAR https://www.imancorp.es Autorizada por la D.G.P. con el nº 112
Autovía de Logroño, Km 7,600 comercial@imancorp.es
PUERTAS ACORAZADAS Polígono Industrial Europa II, Nave II Santa Sabina, 8
50011 ZARAGOZA 28007 MADRID
Tfnos.: 902 47 45 46 VIGILANCIA SAN FERNANDO DE HENARES (MADRID)
(ESPAÑA)
PUERTAS ACORAZADAS 902 47 45 47 SISTEMAS Y CRA C/Blas de Otero, 11-13 Tel. 902 159 915
Fax: 902 33 19 33 Tel.: 911 421 184
E-mail: atencionalcliente@coviar.com www.prosegur.es
www.coviar.com TARRAGONA
c/ Josep Pont i Gol, 3
Tel.: 977 271 000
ATOCHA SEGURIDAD S.A.
SEGURIDAD PASIVA Y ACTIVA
TERRASSA (BARCELONA)
CAMARAS ACORAZADAS
CAJAS FUERTES C/Unió, 24
ALARMAS Tel.: 937 809 577 / 937 847 111
CCTV Autorizada por la D.G.P. Nº 2329
Dpt. Instalaciones
info@fichetmadrid.es CONTROL SYSTEM SEASA C/Holanda, 253 (Bl. 5, Local 13) PROTECCIÓN Y SEGURIDAD
www.aatocha.com Tel.: 937 832 686 TÉCNICA, S.A.
OFICINA PRINCIPAL
Tel.: 91 429 10 76 R.D.G.S.E. n.º 403 de fecha 5-7-1983
C/ Virgen de Lourdes, 4
C/ Atocha 117 VALENCIA
28027 MADRID
28012 MADRID Tel.. 91 326 70 66 Avda. Pío XII, 1 (Esc. 3 P1) SEDE SOCIAL
Fax: 91 326 70 84 Tel.: 963 479 354 Beurko Viejo s/n Edificio Garve II
E-mail: css@controlsystemseasa.com 48902 BARACALDO
SEGURIDAD ELECTRÓNICA Web: www.controlsystemseasa.com Tfno.(94) 424 17 95

DELEGACION DE SAN SEBASTIAN


Pilotegui Bidea nº 12,
Edificio de Oficinas Bajo-2º dcha
20018 SAN SEBASTIAN
Tfno. (943) 311.338/04.48

INNOVACIÓN GLOBAL DE SEGURIDAD, S.A. R.E.S. 2526 DE 24-05-95 INV SEGURIDAD DELEGACION DE MADRID
(INGLOBA) R.D.G.S.E. nº 2888 C/ Rufino Gonzalez, nº 15- planta 3º
SEDE CENTRAL 28037 MADRID
SEGURIDAD ELECTRÓNICA, INGENIERÍA, INTEGRRACIÓN,
INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS DE
C/ Chile nº 8 ✓ Sistemas de Seguridad Tfno. (91) 4074947
SEGURIDAD Y P.C.I. 28290 Las Rozas. (MADRID) ✓ Protección contra incendios
Tel: 900 102 793
DELEGACION DE ANDALUCIA
www.grupo-eme.com Domicilio Social
C/ Pierre Curie, 17. C/ Franz Liszt, nº 1
grupoeme@grupo-eme.com C/ Tomás Redondo nº 2 Planta 5
Parque Empresarial La Garena Oficina 306, 3ª Planta
Edificio Indobuilding 29590 MÁLAGA
Álcala de Henares (MADRID) DELEGACIONES:
. ÁLAVA . LA CORUÑA 28033 MADRID Tfno. (95) 261.19.51
28806 MADRID . ALICANTE . LAS PALMAS Tel.: 902 112 777
Tel. 91 877 41 01 . BADAJOZ . MÁLAGA Fax: 91 763 09 33 Parque Empresarial Torneo
. BARCELONA . SEVILLA
Fax: 91 877 67 90 C/ Astronomía nº 1, Torre 1, 3ª Planta, Módulo 1
. CASTELLÓN . VALENCIA
Web: www.inglobaseguridad.com . GRANADA . VIZCAYA Web: www.invseguridad.com 41015 Sevilla
E-mail: cac@inglobaseguridad.com . GUIPÚZCOA E-mail: cliente@invseguridad.com Tfno. 954 87 06 54

SEGURITECNIA Junio 2018 111


DELEGACION DE NAVARRA
Avda. de Marcelo Celayeta 75, VALENCIA
Edificio Iwer Secc.A-3 2º piso Nicolás Estévanez, 5 bajos 1ª
31014 PAMPLONA 46018 VALENCIA
Tfno. (948).13.62.68 Tel. 963 540 440
E-mail. valencia@pycseca.com HONEYWELL LIFE SAFETY IBERIA
R.D.G.S.E. nº 1747 de fecha 16-4-1990
DELEGACION DE ASTURIAS C/ Pau Vila, 15-19
Jovellanos 2 entresuelo C PALMA DE MALLORCA
ILUNION Seguridad 08911 Badalona (Barcelona) ESPAÑA
33201 GIJON Almirante Oquendo, 8 Tel.: 902 03 05 45
Tfno 985.35.16.44 07014 PALMA DE MALLORCA Tel. Internacional: (+34) 93 24 24 236
SEDE CENTRAL
Tel. 971 719 801 Fax: (+34) 934 658 635
C/ Albacete 3
DELEGACION DE ÁLAVA E-mail. palma@pycseca.com Web: www.honeywelllifesafety.es
28027 MADRID E-mail: infohlsiberia@honeywell.com
Portal de Gamarra, 1
Tel.: 91 453 82 00
Edificio Deba, ofic.211 MURCIA Fax: 91 453 82 22
01012 VITORIA Pío XII, 47 bajos E-mail: comercial.facilityservices@ilunion.com
Tlfno. 945.17.19.30 30012 MURCIA Web: seguridad.ilunion.com
Tel. 968 344 770
DELEGACION DE CANTABRIA E-mail. murcia@pycseca.com
C/ Cádiz 14
39002 Santander (CANTABRIA) MÁLAGA
SISTEMAS DE ALARMA CON
Tlfno. 942.31.85.09 VERIFICACIÓN POR VÍDEO
Pico de las palomas, 11 local 45
29004 MÁLAGA
DELEGACION DE GALICIA Tel. 952 363 944
Avda. de los Caídos, 44-46 E-mail. malaga@pycseca.com
15009 A CORUÑA
Tfno 981 174 928
SEVILLA
Fax 981 174 929
Parsi, 13 nº28
41020 SEVILLA RSI VIDEO TECHNOLOGIES
DELEGACION DE CÁDIZ Parc d’Activité des Forges Honeywell Life Safety Iberia
Tel. 954 672 172
C/ Santa Cruz de Tenerife nº 5-2º planta local 26 25 rue Jacobi-Netter
E-mail. Sevilla@pycseca.com
11007 CADIZ 67200 STRASBOURG, FRANCE Oficinas centrales
Tfno. 956.205 856 Tel.: + 33 3 90 20 66 30 C/ Pau Vila, 15-19
TELÉFONO ATENCIÓN CLIENTES Fax: + 33 3 90 20 66 36 08911 Badalona - BARCELONA
Fax. 956.205 857
902 153 397 Tel.: 902 03 05 45
DELEGACION DE MURCIA Representante en España: JUAN CANO Tel. Internacional: (+34) 93 24 24 236
E-mail: juan.cano@rsivideotech.com Fax: (+34) 934 658 635
Edificio Mundo, 1ºF. Polígono Oeste
Web: www.videofied.com
Avenida Principal, Parc. 30/1
30169 SAN GINES (MURCIA) Web: www.honeywelllifesafety.es
E-mail: infohlsiberia@honeywell.com
Tel.: 968 889265
Representación comercial en:
DELEGACION DE VALENCIA Instalación y mantenimiento de sistemas de seguridad Barcelona, Madrid, Bilbao, Sevilla, Valencia,
Calle Doctor Pallares Iranzo, 42 Mallorca, Galicia y Lisboa
46021 VALENCA SAIMA SEGURIDAD S.A.
Tel.: 963 697 377 R.D.G.S.E. nº 2463 de fecha 2/11/1994
SOLUCIONES GLOBALES DE CCTV - IP- INTRUSIÓN
- INCENDIO - MEGAFONÍA - EVACUACIÓN POR VOZ -
CONGRESOS - ATENCIÓN PERSONAL
Sede Social
Avda. Valgrande, 12
BOSCH SECURITY SYSTEMS SAU
28108 Alcobendas. (MADRID)
Tel: 91 661 68 92 NSC SISTEMAS DE SEGURIDAD
OFICINAS CENTRALES Y DELEGACIÓN
E-mail: saima@saimaseguridad.com ZONA CENTRO Avda. de la Industria, 10- nave 3.
C/ Hermanos García Noblejas, 19 Pol. Ind. La Llave. El Casar (GUADALAJARA)
28037 MADRID Tel.: +34 949 32 28 40
Autorizada por la Dirección General de Seguridad con el nº 914
Con fecha 3 de julio de 1986
Tel. 914 102 011 Fax: +34 949 33 69 26
Fax 914 102 056 Web: www.nsc-sistemas.es
MADRID
DELEGACIÓN ZONA ESTE
Isabel Colbrand, 12 5ª planta, nave 145
28050 MADRID
C/ Plaça Francesc Macià no 14 - 19 SOFTWARE DE GESTIÓN PARA LA
Tel. 913 589 777
08902 L`Hospitalet de Llobregat SEGURIDAD
BARCELONA
E-mail. madrid@pycseca.com Tel. 93 508 26 52
SECURITAS SEGURIDAD ESPAÑA, S.A.
Fax 93 508 26 51
BARCELONA Inscrita en el Registro de Empresas de la Dirección de
Padilla nº 228 3ª Planta Seguridad del Estado con n.º 1.898 de fecha 7-3-91
DELEGACIÓN ZONA NORTE
08013 BARCELONA Tel: 676 600 612
Tel. 932 310 412 Domicilio Social Fax 944 763 500
E-mail. barcelona@pycseca.com
C/ Entrepeñas, 27
DELEGACIÓN ZONA SUR MILSON INGENIERÍA S.L.
Tel.: 91 277 60 00
ALICANTE Tel: 648 19 08 04 C/ María Zambrano, 26. Oficina 2
Capitán Hernández Mira, 1 entlo. Fax: 91 329 51 54 Fax 954 909 318 28981 Parla (MADRID)
03004 ALICANTE 28051 MADRID Tel:. +34 686 079 578
Tel. 965 249 303 Web: www.securitas.es E-mail: es.securitysystems@bosch.com Web: www.milson.es
E-mail. alicante@pycseca.com E-mail: info@securitas.es Web:www.boschsecurity.es E-mail:info@milson.es

112 SEGURITECNIA Junio 2018


SOFTWARE DE INGENIERÍA DE UNIFORMIDAD Y COMPLEMENTOS
SEGURIDAD

GRUPO NORTE SOLUCIONES


DE SEGURIDAD, S.A.
COPRISE SEGURIDAD Paseo Arco de Ladrillo, 90 2ª planta
UNIFORMIDAD Y COMPLEMENTOS PARA EMPRESA
Nº de Autorización 3.766 47008 - Valladolid
Tel.: 983 45 70 74
SEDE CENTRAL Fax.: 983 22 01 66
C/ Alcalá, 74 - 3ª Izq. Pol. Ind. Los Perales C/ Vallandes, 8 Local E-mail: gestion.comercial@grupo-norte.es
28009 MADRID C/ Del Rey, 14 Naves 5-6 28026 MADRID Web: www.grupo-norte.es
Tel.: 902 365 748 28609 Sevilla La Nueva. MADRID E-mail: direccion@coprise.es
Fax: 91 535 08 89 Tel.: 91 813 09 00
Tels.: 91 831 22 63 / 902 00 22 48
E-mail: info@gruponeat.com Fax: 91 813 08 73
Fax: 91 476 18 04
Web: www.gruponeat.com E-mail: comercial@casmoval.com
Web: www.casmoval.com

SOLUCIONES INTEGRADAS DE
SEGURIDAD ELECTRÓNICA VIDEO VIGILANCIA
GRUPO RMD SEGURIDAD, S.L.
Central de alarmas propia
Inscrita en DGP con el nº 729 con fecha de 25/09/1975

Registro D.G.S.E: con el nº 1536 – 11-05-1989


Sede Central:
TECOSA Avda. Olivares nº 17 - P.I. El Pibo
Telecomunicación, Electrónica y Conmutación, S.A. GRUPO TRES PUNTO UNO 41110 - Bollullos de la Mitación (SEVILLA)
Grupo Siemens Ronda de Pitágoras, 1 NV. 106 Tel.: 902 194 814
PELCO IBERIA Polígono Empresarial El Pilar Fax: 954 002 319
Division Building Technologies 28806 Alcalá de Henares (MADRID) Wen: www.grupormd.com
C/ Valgrande, 6 E-mail: gerencia@gruporomade.com
Ronda de Europa, 5 Tel: 91 879 63 99 - 91 879 63 84
28108 Alcobendas (MADRID)
28760 Tres Cantos - MADRID Fax: 91 883 78 18
Tel.: +34 911 234 206
Tel.: +34 91 514 75 00 E-mail: 3p1@grupo3p1.com
E-mail: pelco.iberia@schneider-electric.com
Asistencia Técnica: 902 199 029 Web: www.trespuntouno.com
www.tecosa.es Web: www.pelco.com

TELECOMUNICACIONES VIGILANTES DE SEGURIDAD


ARIETE
SEGURIDAD, S.A.
PROTECCIÓN Y SEGURIDAD
TÉCNICA, S.A.

R.D.G.S.E. n.º 403 de fecha 5-7-1983

ALAI SECURE SEDE SOCIAL


La solución de seguridad M2M definitiva para las Beurko Viejo, s/n
comunicaciones de su CRA
www.alaisecure.com Edif. Garve II, 2ª Plta.
Nº homologación D.G.P. 3589 - 25/02/2009 48902 Baracaldo (VIZCAYA)
D.G.S.E. nº 2617 de fecha 9-7-1996
Oficinas centrales Tel.: 94 424 17 95
ALCOR SEGURIDAD.
Condesa de Venadito 1, planta 11
C/ Industrias, 51 DELEGACIÓN MADRID
28027 Madrid
C/ Estrella 4-8 Entlo. B Pol. Ind. Urtinsa II Rufino González Nº 15. Planta 3ª
Tel.: 902 095 196
27400 Monforte de Lemos Tel.: 91 643 12 14 Tel: 91 407 49 47
Fax: 902 095 196
E-mail: comercial@alai.es (LUGO) Fax.: 91 643 45 81 28037 MADRID
Tel.: 902 996 967 28923 Alcorcón (MADRID)
Fax: 901 707 282 Web: www.arieteseguridad.com
TRATAMIENTO DE EFECTIVO www.alcorseguridad.com E-mail: info@arieteseguridad.com

Autorizada por la Dirección General de Seguridad con el nº 914


LOOMIS SPAIN, S.A. Con fecha 3 de julio de 1986

Inscrita en el Registro de Empresas de la Dirección de Seguridad MADRID


del Estado con n.º 2903 de fecha 31-03-00 R.D.G.S.E. n.º 2568 de fecha 30-01-1996 Isabel Colbrand, 12 5ª planta, nave 145
ARTE SEGURIDAD S.L.
28050 MADRID
OFICINA PRINCIPAL Tel. 913 589 777
Domicilio Social VIGILANTES - AUXILIARES-ESCOLTAS
E-mail. madrid@pycseca.com
C/. Ahumaos, 35-37 Especialistas en eventos y actos públicos MADRID
P.I. La Dehesa de Vicálvaro Cólquide, 6 portal 1. Edificio Prisma BARCELONA
28052 (MADRID) C/ Montesa, 16 bajo D. 28231 Las Rozas (MADRID) Padilla nº 228 3ª Planta
Tel.: 91 743 89 00 28006 MADRID Tel.: 916 363 660 08013 BARCELONA
Fax: 91 775 22 18 Tel.: 91 831 64 52 Fax: 916 361 834 Tel. 932 310 412
Web: www.loomis.com Web: www.arteseguridad.com Web: www.ombuds.es E-mail. barcelona@pycseca.com

SEGURITECNIA Junio 2018 113


ALICANTE BURGOS MÉRIDA VIGO
Capitán Hernández Mira, 1 entlo. C/ San Pablo nº 12C, planta 1ª, letra I (Burgos). Pol. Industrial El Prado. Grupo 20 · Nave 15 C/ Venezuela 10, 1º C · 36203 Vigo (Pontevedra)
03004 ALICANTE E-mail: comercial.facilityservices@ilunion.com Apdo. 449 · 06800 Mérida (Badajoz) Tel.: 986 48 19 10 · Fax: 986 41 56 03
Tel. 965 249 303 E-mail: comercial.facilityservices@ilunion.com
Tel.: 924 37 40 96 / 924 37 07 33 · Fax: 924 37 05 58.
E-mail. alicante@pycseca.com CÁDIZ
E-mail: comercial.facilityservices@ilunion.com
C/ Callejón del Blanco s/n · 11008 Cádiz
VALENCIA Tel.: 956 25 61 51. VITORIA
Nicolás Estévanez, 5 bajos 1ª E-mail: comercial.facilityservices@ilunion.com MURCIA C/ Pintor Mauro Ortiz de Urbina, 3 – puerta 16
46018 VALENCIA Avda. Ciudad de Almería, 37-39 Bajo 01008 Vitoria (Álava) Tel. y Fax: 945 21 98 83.
Tel. 963 540 440 30010 Murcia · Tel.: 968 34 08 70 / 968 22 14 59
E-mail. valencia@pycseca.com CEUTA E-mail: comercial.facilityservices@ilunion.com
C/ Fructuoso Miaja Sánchez 2, 1ºB Fax: 968 34 19 85 / 968 21 52 25.
PALMA DE MALLORCA 51001 Ceuta · Tel. y fax: 956 51 65 60. E-mail: comercial.facilityservices@ilunion.com ZARAGOZA
Almirante Oquendo, 8 E-mail: comercial.facilityservices@ilunion.com
C/ Julián Sanz Ibáñez, 42 · 50017 Zaragoza
07014 PALMA DE MALLORCA OVIEDO
Tel. 971 719 801 Tel.: 976 35 51 51 · Fax: 976 28 31 94 .
CIUDAD REAL C/ López del Vallado, 8-10 Edif. Vetusta
E-mail. palma@pycseca.com C/ Ronda de Ciruela 5, portal 5, Ofic. 4B E-mail: comercial.facilityservices@ilunion.com
33010 Oviedo
13004 Ciudad Real. Tel.: 985 20 80 12 · Fax: 985 20 41 08
MURCIA VENEZUELA
E-mail: comercial.facilityservices@ilunion.com E-mail: comercial.facilityservices@ilunion.com
Pío XII, 47 bajos
30012 MURCIA Avda. Ernesto Blohm. Chuao. Torre Diamen
Tel. 968 344 770 CÓRDOBA Piso 5. Caracas (Venezuela) · Teléfonos: 00582
PAMPLONA
E-mail. murcia@pycseca.com C/ Doctor Manuel Ruiz Maya, 8 1261453 78 / 85 · Fax: 00582 127 534579
Avda. Marcelo Celayeta, bajo · 31004 Pamplona.
Edif. Anexo ONCE – 4ª Plta · 14004 Córdoba
E-mail: comercial.facilityservices@ilunion.com
MÁLAGA Tel.: 957 41 10 22 · Fax: 957 41 04 76.
Pico de las palomas, 11 local 45 E-mail: comercial.facilityservices@ilunion.com
29004 MÁLAGA SALAMANCA
Tel. 952 363 944 GRAN CANARIA C/ Arroyo de Santo Domingo, 29 - Bajo
E-mail. malaga@pycseca.com C/ Pi y Margall, 62 y 63 - Bajo 37001 Salamanca
35006 Las Palmas de Gran Canaria Tel.: 923 26 44 45 · Fax: 923 26 45 99.
SEVILLA
Tel. y Fax: 928 23 26 67 / 928 29 32 59 · E-mail: comercial.facilityservices@ilunion.com
Parsi, 13 nº28
41020 SEVILLA Tel. y Fax: 928 29 37 33 / 928 29 32 59
Tel. 954 672 172 E-mail: comercial.facilityservices@ilunion.com SAN SEBASTIÁN
Seguridad - Servicios Auxiliares -
E-mail. Sevilla@pycseca.com C/Etxaide, 14 (Edificio Once)
GRANADA Facility Services - Sistemas de Seguridad
20005 San Sebastián (Guipúzcoa)
TELÉFONO ATENCIÓN CLIENTES C/ Motril, Edificio Monte Alayos – 1ª Planta Tel.: 943 44 40 56 · Fax: 943 44 40 57.
902 153 397 Pol. Industrial Juncaril · 18220 Albolote (Granada) Calle Gobelas, 17. Urb. La Florida, 1ª planta
E-mail: comercial.facilityservices@ilunion.com
Tel.: 958 26 02 51 · Fax: 958 26 21 08
28023 MADRID
E-mail: comercial.facilityservices@ilunion.com
SANTANDER Tel.: 902 365 919
C/ Fernández de Isla 14 B-3ª planta Fax: 902 787 925
HUELVA
39008 Santander
C/ San Ramón, 37 · 21006 Huelva E-mail: rexsecur@rexsecur.es
Tel.: 959 27 14 64 · Fax: 959 23 55 37. Tel.: 942 31 13 14 · Fax: 942 36 13 91.
E-mail: comercial.facilityservices@ilunion.com Web:www.rexsecur.es
E-mail: comercial.facilityservices@ilunion.com

R.D.G.S.E. nº 1747 de fecha 16-4-1990 JAÉN SEVILLA


C/ Esteban Martínez Ramírez, 2 – 4º A C/ Laminadora 21
ILUNION Seguridad Edificio Borja · 23009 Jaén Parque Pol. Industrial La Negrilla · 41020 Sevilla
Tel.: 953 26 38 73 · Fax: 953 26 39 65. Tel.: 95 426 06 06
SEDE CENTRAL E-mail: comercial.facilityservices@ilunion.com Fax: 95 451 13 39 / 95 425 77 69 / 95 467 10 32
C/ Albacete 3 E-mail: comercial.facilityservices@ilunion.com
28027 (MADRID) JEREZ DE LA FRONTERA
Tel. 91 453 82 00 · Fax 91 453 82 22. C/ Lancería, 7 – Local 39 Of. 2 ·
E-mail: comercial.facilityservices@ilunion.com TENERIFE
11403 Jerez de la Frontera (Cádiz) C/ Volcán Elena, 26 - Los Majuelos ·
Web: seguridad.ilunion.com D.G.P. N.º 597
Tel. y Fax: 956 16 80 02.
38108 San Cristóbal de la Laguna
E-mail: comercial.facilityservices@ilunion.com R.D.G.S.E. nº 597 de fecha 15-7-1985
(Santa Cruz de Tenerife)
DELEGACIONES Tel.: 922 15 12 65 · Fax: 922 24 05 18
ALICANTE LA CORUÑA CENTRAL
C/ Bono Guarner, 16 – Bajo · 03005 Alicante C/ José Luis Bugallal Marchesí, 9 – bajo · E-mail: comercial.facilityservices@ilunion.com
Polígono Industrial «El Montalvo II»
Tel.: 96 592 10 23 · Fax: 96 592 41 76. 15008 La Coruña
E-mail: comercial.facilityservices@ilunion.com TOLEDO C/ Honfria, 30-32
Tel.: 981 23 28 67 / 981 23 49 57 · Fax: 981 15 18 66
E-mail: comercial.facilityservices@ilunion.com Seguridad y Servicios Auxiliares. Crtra. De Ocaña, 37008 SALAMANCA
ALMERÍA s/n · 45007 Toledo · Tel. y Fax: 925 23 44 19. Tel.: 902 191 010
Quinta Avenida Nº 85, Bajo. Colonia los Ángeles. Fax: 923 19 05 05
LUGO E-mail: comercial.facilityservices@ilunion.com
04008 Almería. Tel. y Fax: 950 25 39 30
E-mail: comercial.facilityservices@ilunion.com C/ San Roque, 71, Entresuelo dcho. · 27002 Lugo E-mail: vasbe@vasbe.com
Tel.: 699 507 045 . Fax: 981 15 18 66 VALENCIA
BARCELONA E-mail: comercial.facilityservices@ilunion.com C/ Franco Tormo, 3-5 · 46007 Valencia DELEGACIONES:
C/ Motores, 300-304 · Pol. Industrial Gran Vía Tel.: 96 378 91 00 / 96 377 78 88/79 81 IS) MURCIA
Sur · 08908 Hospitalet de Llobregat (Barcelona) MADRID Fax: 96 378 97 72
Tel.: 93 216 29 00 Avda. Teniente Montesinos nº 8.
Avda. de Burgos, 31 · 28036 Madrid Fax: 96 377 01 93 / 96 378 86 60
Fax: 93 216 29 02 / 93 216 29 04 Tel.: 91 384 07 10 Torre A, 4ª planta, oficina 13.
E-mail:comercial.facilityservices@ilunion.com E-mail: comercial.facilityservices@ilunion.com
Fax: 91 384 07 22 / 91 384 07 36 / 91 384 07 29 . 30100 MURCIA
E-mail: comercial.facilityservices@ilunion.com
BILBAO VALLADOLID
Ribera de Axpe, nº11, edificio D1 - Dpto. 107 VALLADOLID
C/ Ferrocarril, 2 · 47004 Valladolid
48950, Erandio (Vizcaya) MÁLAGA Edificio Gran Villas Norte
C/ Monseñor Oscar Romero, 4 - Bajo · 29006 Málaga Tel.: 983 39 50 11
Tel.: 94 413 22 84 / 94 413 26 80 C/ Sajambre (local)
Fax: 94 446 42 19. Tel.: 95 265 28 29 · Fax: 95 265 28 33. Fax: 983 39 45 14 / 983 20 51 79.
E-mail: comercial.facilityservices@ilunion.com 47008 VALLADOLID
E-mail: comercial.facilityservices@ilunion.com E-mail: comercial.facilityservices@ilunion.com

114 SEGURITECNIA Junio 2018


Jornada de
Seguridad en Hospitales 4.0

360º

Madrid
10 julio 2018
ORGANIZAN
COEM ( Auditorio)
C/ Mauricio Legendre, 38 . 28046 Madrid

COLABORA PATROCINA

Aeroespacial
y Defensa
Más de dos décadas comprometidos
con la seguridad ciudadana,
aportando soluciones con la máxima
exigencia y colaborando con clientes
líderes en el sector.

Gracias a todos los que han ayudado


al crecimiento de la compañía y han
trabajado a nuestro lado durante
este tiempo.

SAIMA SEGURIDAD, S.A.

El compromiso con la calidad y las certificaciones,


la búsqueda constante de la mejora en los procesos
de trabajo y la lealtad con los clientes, son los pilares
fundamentales en los que se basa la política de
Saima Seguridad.

GRACIAS POR CONFIAR EN NOSOTROS

También podría gustarte