326
Núm. 326 • octubre 2017 • 10 euros
// cuadernosdeseguridad.com
CUADERNOS DE SEGURIDAD | octubre 2017
Seguridad en infraestructuras críticas
Centrales receptoras de alarmas
Actualidad: equipos y sistemas, acuerdos, informes...
SEGURIDAD CON PERSPECTIVA
www.securityforum.es
Editorial
análisis, prevención y defensa
Una nueva era tecnológica Nos encontramos inmersos en un entorno tecnológico que ya se percibe como algo natural. Un entorno provisto de útiles herramientas que han facilitado una transformación que permite a los ciudadanos acceder e intercambiar información con una mayor facilidad e inmediatez. El cambio digital se ha implantado de lleno en la sociedad en todos sus ámbitos: en la gobernanza de los Estados, en las compañías y, por supuesto, en la seguridad de empresas y ciudadanos. El impacto de las nuevas herramientas no se ha quedado solo ahí. Lo cierto es que saber aprovechar el enorme potencial que ofrecen las nuevas tecnologías es uno de los grandes retos a los que se enfrenta el ser humano, pero también lo es hacer frente a las nuevas amenazas y vulnerabilidades a las que la tecnología nos expone. El Centro Criptológico Nacional, a través del CCN-CERT, ha hecho público su informe de Ciberamenazas y Tendencias para este 2017, donde pronostica un incremento en el ciberespionaje que contempla también –como no podía ser de otro modo– los dispositivos móviles. Del mismo modo, apunta que se producirán ataques a entidades financieras, a Sistemas de Control Industrial (SCI) y al Internet de las Cosas (IoT). Además, tal y como se refleja en el documento, durante 2016 los Servicios de Inteligencia occidentales observaron un importante crecimiento del ciberespionaje económico, con origen en distintos Estados y empresas, especialmente dirigido a los sectores de defensa, alta tecnología, industria química, energía y salud, persiguiendo el acceso a desarrollos avanzados. El documento examina el impacto, en España y fuera de sus fronteras, de las amenazas y los ciberincidentes más significativos ocurridos durante 2016: ciberespionaje, ciberdelincuencia –incluido ransomware– e irrupción de sistemas, ataques de denegación de servicio a sistemas de control industrial..., e identifica también los principales agentes de la amenaza: Estados, organizaciones criminales, ciberactivistas, ciberterroristas, cibervándalos, actores internos o ciberinvestigadores y organizaciones privadas. A medida que evoluciona el entorno de las amenazas cibernéticas, en un mundo cada vez más conectado, también deben desarrollarse mecanismos de prevención y protección frente a vulnerabilidades y riesgos. Por eso, desde estas mismas páginas, reiteramos una vez más, que conocer las amenazas, gestionar los riesgos y articular una adecuada capacidad de prevención, defensa, detección, análisis e investigación debe ser una prioridad para todos los agentes de la sociedad: administraciones públicas, empresas y ciudadanos. Y si de prioridades hablamos, la prevención y la seguridad cumplen un papel clave en la protección de las infraestructuras críticas, tema del que nos ocupamos en este número en nuestra sección «En Portada», que adquiere una mayor actualidad tras la aprobación del Plan Sectorial de las Tecnologías de la Información y de la Comunicación (TIC), con el que se cubren ya ocho de los principales sectores nacionales de producción, así como de la designación de 14 nuevos operadores críticos, alcanzándose ya el número de 120. El fortalecimiento de la seguridad se vislumbra como objetivo principal, no solo de las infraestructuras españolas, sino también del sistema europeo de infraestructuras, que se encuentran en su gran mayoría interconectadas. Octubre 2017 / Cuadernos de Seguridad / 5
Sumario
5 EDITORIAL
terroristas u otras amenazas que afecten a las mismas. Tras la constitución de la Comisión Nacional para la Protección de las Infraestructuras Críticas, que aglutina a todos los departamentos, organismos y administraciones con responsabilidades en la materia, ésta celebró su primera sesión con la aprobación de los cinco Planes Estratégicos Sectoriales (electricidad, gas, petróleo, nuclear y financiero). Posteriomente le llegó el turno a los Planes Estratégicos Sectoriales para el transporte (aéreo, marítimo, ferroviario y terrestre), y
— Una nueva era tecnológica.
10 Security Forum — Security Forum prepara su sexta edición.
Hace más de 6 años que entró en vigor la Ley 8/2011, de 28 de abril, por la que se establecían las medidas para la protección de las infraestructuras críticas, y que tiene por objeto establecer las estrategias y estructuras adecuadas, que permitan dirigir y coordinar las actuaciones de los distintos órganos de las Administraciones Públicas en materia de protección de infraestructuras críticas, previa identificación y designación de las mismas, para mejorar la prevención, preparación y respuesta de nuestro Estado, frente a atentados
Núm. 326 • OCtUbRE 2017 • 10 euros
// cuadernosdeseguridad.com
Seguridad en infraestructuras críticas
Entrevistas: — Fernando J. Sánchez Gómez. Director del Centro Nacional de Protección de Infraestructuras y Ciberseguridad.CNPIC. — Miguel Ángel Abad Arranz. Jefe del Servicio de Ciberseguridad y OCC del Centro Nacional de Protección de Infraestructuras y Ciberseguridad. CNPIC.
Artículos:
CUADERNOS DE SEGURIDAD | octubre 2017
Seguridad en infraestructuras críticas
326
12 En portada
ahora, ya se ha aprobado el Plan Estratégico Sectorial de las Tecnologías de la Información y de la Comunicación (TIC) y se han designado 14 nuevos operadores. ¿Cómo se ha ido implantado esta normativa en los sectores estratégicos? ¿Qué aspectos comprenderán estos nuevos planes? Y, ¿cómo afectará la nueva Directiva europea en materia de ciberseguridad?
Centrales receptoras de alarmas
Actualidad: equipos y sistemas, acuerdos, informes...
— Infraestructuras Críticas: defendiendo los órganos vitales de sociedad, por Emilio S. Cófreces/ Gemma G. Juanes. — Transparencia VS Confidencialidad, por Ricardo Cañizares. — Videovigilancia, clave en la
© mimadeo
Avda. del Manzanares, 196 • 28026 MADRID www.epeldano.com
www.cuadernosdeseguridad.com
Nº 326 • octubre 2017 Director Área de Seguridad: Iván Rubio Sánchez. Redactora jefe de Seguridad: Gemma G. Juanes. Redacción: Arantza García, Marta Santamarina. Publicidad: publi-seguridad@epeldano.com Emilio Sánchez, Mario Gutiérrez.
Imagen y Diseño: Nuria Jiménez. Producción y Maquetación: Miguel Fariñas (Jefe de Departamento), Débora Martín, Verónica Gil, Cristina Corchuelo, Estefanía Iglesias. La opinión de los artículos publicados no es compartida necesariamente por la revista, y la responsabilidad de los mismos recae, exclusivamente, sobre sus autores. «Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra sólo puede ser realizada con la autorización de sus titulares, salvo excepción prevista por la ley. Diríjase a CEDRO (Centro Español de Derechos Reprográficos) si necesita fotocopiar o escanear algún fragmento de esta obra (www.conlicencia.com / 917 021 970 / 932 720 445)».
Presidente: Ignacio Rojas. Gerente: Daniel R. Villarraso. Director de Desarrollo de Negocio: Julio Ros. Directora de Contenidos: Julia Benavides. Directora de Marketing: Marta Hernández.
Director de Producción: Daniel R. del Castillo. Director de TI: Raúl Alonso. Jefa de Administración: Anabel Lobato. Jefe del Dpto. de Producción: Miguel Fariñas. Jefe del Dpto. de Diseño: Eneko Rojas.
Distribución y suscripciones:
Printed in Spain
Mar Sánchez y Laura López. Horario: de 9,00 a 14,00 y de 15,00 a 18,00 horas) Viernes: de 8,00 a 15,00 (suscripciones@epeldano.com)
Depósito Legal: M-7303-1988
Redacción, administración y publicidad Avda. Manzanares, 196 - 28026 Madrid Tel.: 91 476 80 00 - Fax: 91 476 60 57 Correo-e: cuadernosdeseguridad@epeldano.com
ISNN: 1698-4269 Precio: 10 €. Precio suscripción (un año, 11 núms.) 93 €, (dos años, 22 núms.) 165 € (España). EDICIONES PELDAÑO, S. A., también edita: Instalsec, Panorama Camping (profesional), Mab Hostelero, Hh Equipamiento Sociosanitario, TecnoHotel, Anuario Mab Oro, www.cuadernosdeseguridad.com
De conformidad con lo dispuesto por la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y el Real Decreto 1720/2007, le informamos de que sus datos están incorporados a un fichero responsabilidad de Ediciones Peldaño, S. A., y que serán tratados con la finalidad de gestionar los envíos en formato papel y/o digital de la revista, de información sobre novedades y productos relacionados con el sector, así como poder trasladarle, a través nuestro o de otras entidades, publicidad y ofertas que pudieran ser de su interés. Si no está de acuerdo, o si desea ejercitar los derechos de acceso, rectificación, cancelación y oposición puede dirigirse a Ediciones Peldaño, S. A., Avda. Manzanares, 196. 28026 Madrid, o al correo electrónico distribucion@epeldano.com.
6 / Cuadernos de Seguridad / Octubre 2017
Sumario seguridad para Infraestructuras Críticas, por José Luis Romero. — Sistemas de comunicación en Infraestructruas Críticas, por José Antonio Sanjuán. — Infraestructuras Críticas: una especialización en seguridad que requiere de corresponsabilidad, por Jesús de la Mora. — Tecnología térmica: lo que el ojo no ve, por departamento técnico de Hikvision. — Puertos marítimos y fluviales: optimización de procesos mediante el uso de sistemas modernos de videovigilancia, por Miguel Ballabriga. — ¿Cómo preservar la seguridad en Infraestructuras Críticas?, por Alfredo Gutiérrez. — Soluciones tecnológicas de seguridad: el aliado de la actividad de los negocios y las organizaciones, por Eugenio Morillo. — Dahua: el Dron Dahua X820 garantiza la seguridad pública. — Seguridad en Sistemas de Control Industrial, desarrollo más que necesario, por José Manuel Sacristán. — El diseño de la seguridad contra incendios en infraestructuras de transporte, por Miguel Vidueira.
62 centrales
receptoras de alarmas
Artículos: — El papel de las CRAs en la gestión de la seguridad, por José L. Bueno.
66 ciberseguridad — Neutralidad de la red, por María José de la Calle. — Informe CCN-CERT: El ciberespionaje se mantiene como la principal amenaza para la seguridad nacional.
— Informe ONSIT: la mitad de las microempresas españolas, sin medidas de ciberseguridad.
74 Seguridad Entrevistas: — Albert Herrero, director general de By Demes Group. — Ricardo Maté. Sophos Regional Director Iberia. — Javier Fuentes, director de Food Defense Soluciones.
Artículos: — La influencia de los sistemas cognitivos en la empresa, por Ricardo Malhado. — Hacia una categorización de los tiradores activos (II): los lobos solitarios, por David Crevillén. — La AEPD ayuda a las empresas para cumplir con la protección de datos.
94 C.S. estuvo allí — Kaspersky Lab presenta sus nuevas soluciones de seguridad 2018 multidispositivo.
96 Actualidad — Siemens & AENA: mantenimiento de equipos de seguridad. — Tecnifuego-Aespi defiende la utilidad del Reglamento de Productos de Construcción. — Mobotix e Imaginart, innovaciones para retail e industria. — Visiotech, nuevo distribuidor de Electronics Line by Risco. — La inteligencia artificial impulsará el PIB mundial un 14% en 2020, según PWC. — EET Europarts adquiere A2L, mayorista en prodcutos Pro-AV. — Grupo Comfica compra Astra Sistemas y entra en el sector de la Seguridad. — Grupo SPEC cierra el primer
semestre con una facturación de 4,5 millones. — Estudio Tyco: «Seguridad y Hogar Digital 2017». — Eset: criptomonedas, fuente de ingresos para los ciberdelincuentes. — Expodrónica 2017: profesionalización y retos de futuro.
104 equipos y sistemas — Visiotech: Ajax, el sistema de alarmas más innovador y atractivo amplía su gama de productos con el teclado inalámbrico. — Vanderbilt: SPC 3.8, detección de intrusos. — Vivotek amplía su línea de productos panorámicos 180 con la cámara CC8371-HV. — Mobotix: la línea de cámaras Mx6 ya está completa: ahora el rendimiento de Mx6 también en modelos de interior. — Synology: Surveilliance Station, una solución de videovigilancia completa para los comercios. — Scati lanza un nuevo vídeo grabador orientado a banca y cajeros. — Hanwha Techwin: la gama Wisenet X se integra en los VMS de primer nivel.
114 un café con — Ana Marzo. Experta en Protección de Datos y Socia de Equipo Marzo.
Octubre 2017 / Cuadernos de Seguridad / 7
Próximo número
NOVIEMBRE 2017 - Nº 327
En portada Seguridad en DATA CENTERS Un Data Center es, tal y como su nombre indica, un «Centro de Datos» o «Centro de Proceso de Datos» (CPD). Esta definición engloba las dependencias y los sistemas asociados gracias a los cuales los datos son almacenados, tratados y distribuidos al personal o procesos autorizados para consultarlos y/o modificarlos, así como los servidores en los que se albergan estos datos que se mantienen en un entorno de funcionamiento óptimo. Pero, ¿cómo se asegura un Data Center? ¿Qué características técnicas les hacer ser un sitio idóneo para los sistemas de información de las empresas? En un Data Center se busca espacios de alta seguridad y eficiencia. Este será el tema en portada de nuestro próximo número donde de la mano de responsables de Seguridad de grandes y destacados Data Centers, podremos conocer cómo se gestiona la seguridad física y lógica de estas instalaciones para garantizar su adecuada protección y seguridad.
Shutterstock/RedPixel PL
Shutterstock/Scanrail1
Videograbación digital Los sistemas de videograbación digital han ido potenciando su aplicación y utilidad en el mundo de la seguridad y se han ido convirtiendo en uno de los elementos principales y fundamentales de cualquier instalación que se proyecte. Las tecnologías, además, de igual manera han hecho acto de presencia en este tipo de sistemas y equipos, y se han caracterizado por un continuo y permanente avance, lo que ha hecho posible que amplíen sus funciones y utilidades. En efecto, actualmente, el mercado de la seguridad está demandando cada vez más la instalación de sistemas de videograbación digital. Y es que podemos decir que tecnológicamente hablando se ha evolucionado mucho, y el camino y trayectoria de esta evolución se ha ido orientando a mejorar la tecnología en el ámbito de la captación de datos, y en la mejora de las funciones de los diferentes equipos de videograbación digital, eficaces, fiables y aplicables a cualquier tipo de escenario.
Como en cada número de nuestra revista CUADERNOS DE SEGURIDAD incluiremos las secciones habituales fijas: Actualidad, Cuadernos de Seguridad estuvo allí, Seguridad...
8 / Cuadernos de Seguridad / Octubre 2017
Empresas
ÍNDICE DE EMPRESAS CITADAS EN ESTA EDICIÓN web
HANWHA TECHWIN EUROPE
34
916517507
www.hanwha-security.eu
ALAI SECURE
37
902095196
www.alaisecure.com
AXIS COMMUNICATIONS
107
918034643
www.axis.com
BY DEMES GROUP
74
934254960
www.bydemes.com
CASMAR
15 933406408
Datos de contacto de las empresas y entidades citadas en esta edición. 326
empresa Pag. telÉfOno
www.casmar.es Núm. 326 • OCtUbRE 2017 • 10 euros
CYRASA
3ª Cubierta
902194749
www.cyrasa.com
DAHUA
2ª Cubierta, 3, 54,55
917649862
www.dahuasecurity.com/es
DALLMEIER
46
DORLET
31 945298790
ESET
103 962913348
EULEN SEGURIDAD
30
EUROMA
107 915711304
FF VIDEOSISTEMAS
33
FUJINON
19 4928217115255 www.fujifilm.eu/fujinon
www.eset.es
www.eulen.com/es/seguridad
902998440
www.euroma.es
38 932422885 100
916978532
GRUPO SPEC
91,102
932478800
www.grupospec.com
GRUPODC SOLUTIONS
84
914013045
www.grupodcsolutions.com
www.genaker.net
917371655
www.hikvision.com
113
IKUSI
52 943448800
INNOTEC
902667800 www.security.honeywell.com/es
56 917281504 www.innotecsystem.com
JABLOTRON 101
www.ikusi.com
ALAI SECURE . . . . . . . . . . . . . 37 CASMAR . . . . . . . . . . . . . . . . . 15 CYRASA . . . . . . . . 3ª Cubierta
94 913983752
www.kaspersky.es
MANUSA
79 902321400
www.manusa.com
911115824
Índice de anunciantes
www.jablotron.com/es
KASPERSKY
50, 69,96, 105
Actualidad: equipos y sistemas, acuerdos, informes...
www.comfica.com
HONEYWELL
MOBOTIX
Centrales receptoras de alarmas
www.ffvideosistemas.com
GENAKER
4ª Cubierta, 11, 28, 29
CUADERNOS DE SEGURIDAD | octubre 2017
www.dorlet.com
GRUPO COMFICA
HIKVISION
Seguridad en infraestructuras críticas
915902287 www.dallmeier-electronic.com
902355366
// cuadernosdeseguridad.com
www.mobotix.com
DAHUA . . . . . . . 2ª Cubierta, 3, 54,55 DORLET . . . . . . . . . . . . . . . . . . 31
PELCO
83 911234206
www.pelco.com
FF VIDEOSISTEMAS . . . . . . . 33
PYCSECA
71 932313105 www.pycseguridad.com
FUJINON . . . . . . . . . . . . . . . . . 19
RISCO GROUP
49
HIKVISION
SCATI
106 902116095
914902133
www.riscogroup.es www.scati.com
. . . . . 4ª Cubierta, 11, 28, 29
www.securitas.es
HONEYWELL . . . . . . . . . . . . 113
SECURITAS
42 912776000
SECURITAS DIRECT
95
916023300
www.securitasdirect.es
SECURITY FORUM
4
914768000
www.securityforum.es
SEGURIDAD INTEGRAL CANARIA
93
902226047
www.seguridadintegralcanaria.com
SICUR
97 902151515
www.sicur.ifema.es
PYCSECA . . . . . . . . . . . . . . . . . 71
SICUREZZA 99
www.sicurezza.it
RISCO GROUP . . . . . . . . . . . . 49
SIEMENS
96 915147500
www.tecosa.es
SOPHOS
76
SOVITER SYNOLOGY
913756756 www.sophos.com/es-es.aspx
58,59 912411100
www.soviter.net
105 33147176288
www.synology.com
JABLOTRON . . . . . . . . . . . . . 101 MANUSA . . . . . . . . . . . . . . . . . 79 MOBOTIX . . . . . . . . . . . . . . . . 69 PELCO . . . . . . . . . . . . . . . . . . . 83
SECURITAS DIRECT . . . . . . . 95 SECURITY FORUM . . . . . . . . . 4 SEGURIDAD INTEGRAL CANARIA . . . . . . . . . . . . . . . . . 93 SICUR . . . . . . . . . . . . . . . . . . . . 97
62,65
913127777
www.techcosecurity.com
SICUREZZA . . . . . . . . . . . . . . 99
TYCO IF & S
102
916313999
www.tyco.es
SOVITER . . . . . . . . . . . . . . 58,59
VANDERBILT
104
911799770 www.vanderbiltindustries.com
SPEC . . . . . . . . . . . . . . . . . . . . . 91
TECHCO SECURITY
VISIOTECH VIVOTEK
41,98,104 911836285
www.visiotechsecurity.com
104 886282455282
www.vivotek.com
TECHCO SECURITY . . . . . . . . 65 VISIOTECH . . . . . . . . . . . . . . . 41
Octubre 2017 / Cuadernos de Seguridad / 9
Security Forum el evento se celebrará los días 30 y 31 de mayo en barcelona
Security Forum prepara su sexta edición El Centro de Convenciones Internacional de Barcelona (CCIB) volverá a ser escenario del evento en su edición de 2018
Sin duda la de 2018 será una edición muy especial de Security Forum, ya que se cumple el sexto año consecutivo de celebración, de un evento totalmente consolidado que reúne en Barcelona a todos los profesionales del sector de la Seguridad de nuestro país. Con el objetivo de superación permanente, 2018 será la ocasión perfecta para ponerse a prueba a sí mismo y superar las de por sí excelentes cifras de la edición de este año: 6.700 visitantes, 350 congresistas y 65 expositores.
gestionar conceptos e ideas que luego serán oportunidades. • Networking: Security Forum ofrece un gran potencial de relaciones y posibilidades de contacto infinitas entre un gran número de profesionales, empresas, entidades y colaboradores. • Innovación: Security Forum potencia la colaboración entre empresas, universidades, starups y centros tecnológicos para compartir conocimiento. ●
C
OMO un evento vivo que evolu-
gestión, consultoría,...; los Premios Se-
ciona adaptándose a las necesi-
curity Forum 2018, galardones cuyo
Ficha técnica
dades de los profesionales de la
objetivo es promover la investigación,
Fechas: 30 y 31 de mayo de 2018.
seguridad, la organización ya ha pues-
el desarrollo y la innovación de la in-
Horario: de 10:00 h a 18:30 h.
to toda la maquinaria en marcha para
dustria de la Seguridad; así como un
la celebración de Security Forum 2018.
congreso que se convertirá en platafor-
La primera novedad de lo que será la VI
ma de conocimiento para analizar los
edición de Security Forum es su lema
cambios y gestionar ideas para trans-
Lugar: Centro de Convenciones Internacional (CCIB). Pza de Willy Brandt, 11-14. de Barcelona.
«Seguridad en perspectiva», bajo el que
formarlas en oportunidades.
se aglutinarán todas y cada una de las ac-
Y respecto al Congreso, de nuevo se
tividades que se desarrollarán a lo largo
desglosará en dos sesiones diferencia-
de dos días, 30 y 31 de mayo de 2018.
das: Global Day y Ciber Day, donde se
El encuentro contará de nuevo en
abordarán aspectos relacionados con
esta edición con una zona de exposi-
la seguridad global, así como sobre ci-
ción donde desde la «perspectiva» de
berseguridad.
las empresas se podrán conocer las
Cuatro serán los ejes sobre los que
últimas innovaciones en CCTV, inte-
se articulará el desarrollo de Security
gración de sistemas, seguridad física,
Forum 2018:
seguridad lógica, control de accesos,
• Negocio: Security Forum es una
IP/Redes. Además, se desarrollarán de
oportunidad para generar actividad
nuevo paneles de expertos, con char-
económica en torno al sector de la se-
lar de transferencia tecnológica entre
guridad.
las empresas que aportan soluciones
• Conocimiento: Security Forum
tecnológicas y los profesionales de la
ayuda a comprender los cambios y a
10 / Cuadernos de Seguridad / Octubre 2017
Periodicidad: Anual. Carácter: Exclusivamente profesional. Organiza: Peldaño. Áreas de Exposición: • CCTV. • Integración de sistemas. • Seguridad lógica. • Control de accesos. • IP/redes. • Protección contra robo e intrusión. • Protección contra incendios. • Ciberseguridad. Más información y contacto: www.securityforum.es info@securityforum.es Tel.: 91 476 80 00
darkfighter x
vigilancia nocturna al Máximo nivel Gracias a su doble sensor (retina viewtm), ofrece imágenes nítidas y color real en CONDICIONES DE MÍNIMA ILUMINACIÓN • Dos sensores integrados en una única lente: El sensor IR permite obtener imágenes nítidas y el sensor de espectro visible, ofrecer colores reales • La tecnología bi-espectral desarrollada por Hikvision permite combinar lo mejor de ambos sensores • Zoom óptico 25x • Compatible con H.265+ Hikvision Spain C/ Almazara, 9 28760 Tres Cantos (Madrid) T +34 91 7371655 info.es@hikvision.com
En portada
Seguridad en Infraestructuras Críticas
¿Qué pasaría si un ataque terrorista, una catástrofe natural o un sabotaje dañara irreversiblemente una central nuclear, un pantano o una planta de potabilización de agua?
TTstudio/Shutterstock
Infraestructuras críticas: defendiendo los órganos vitales de la sociedad Aunque se calcula que son varios cientos en España, su lista es secreta. Son instalaciones clave para la supervivencia de un país y su protección es esencial para la Estrategia de Seguridad Nacional
Q
ué pasaría si un ataque terro-
en caso de interrupción de su actividad
económico de los ciudadanos o en el efi-
rista, una catástrofe natural o
no hay alternativa posible.
caz funcionamiento de las instituciones
un sabotaje dañara irreversi-
Son las denominadas infraestructu-
del Estado y de las Administraciones Pú-
blemente una central nuclear, un pan-
ras críticas. El Plan Nacional de Protec-
blicas». Aunque se calcula que en Espa-
tano o una planta de potabilización de
ción de Infraestructuras Críticas las defi-
ña puede haber varios cientos conside-
agua?
ne como «aquellas instalaciones, redes,
radas como tales, el Catálogo Nacional
Las consecuencias serían de una gra-
servicios y equipos físicos y de tecnolo-
de Infraestructuras Estratégicas es secre-
vedad extrema, ya que se trata de insta-
gía de la información cuya interrupción
to por razones de seguridad nacional.
laciones que prestan servicios esencia-
o destrucción tendría un impacto ma-
La protección de estas instalaciones
les a la sociedad y para cuyo reemplazo
yor en la salud, la seguridad o bienestar
estratégicas requiere de una planifica-
12 / Cuadernos de Seguridad / Octubre 2017
En portada
Seguridad en Infraestructuras Críticas ción al detalle y al máximo nivel. El marco legal que la regula es la Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas y se recogen las estrategias y las estructuras adecuadas para dirigir y coordinar las actuaciones de los distintos órganos de las Administraciones Públicas en esta materia. La norma determina la identificación y designación de las mismas, para mejorar la prevención, preparación y respuesta frente a atentados terroristas u otras amenazas que afecten a infraestructuras críticas.
Aun Photographer/Shutterstock
Del texto legal emana la creación del Sistema de Protección de Infraes-
En dicha reunión se aprobó el Plan
propietarios y/o gestores de las mis-
tructuras Críticas, que se compone de
Estratégico Sectorial de las Tecnolo-
mas. Actualmente, la aprobación de
una serie de instituciones, órganos y
gías de la Información y la Comuni-
esos planes estratégicos sectoriales
empresas, procedentes tanto del sec-
cación (TIC). Con los planes estraté-
permiten cubrir ocho de los principa-
tor público como del privado, con res-
gicos sectoriales permiten identificar
les sectores nacionales de producción
ponsabilidades en el correcto funciona-
los servicios esenciales que prestan a
y alcanzar el número de 120 operado-
miento de los servicios esenciales o en
la sociedad los sectores objeto de es-
res críticos.
la seguridad de los ciudadanos.
tudio.
El objetivo que persigue esta pla-
Entre sus integrantes, figura la Co-
Junto a ello, definen su funciona-
nificación es incrementar el fortaleci-
misión Nacional de Protección de las
miento general, las principales ame-
miento de la seguridad, no solo de las
Infraestructuras Críticas, órgano cole-
nazas que se ciernen sobre ellos así
infraestructuras críticas españolas, si-
giado adscrito a la Secretaría de Esta-
cómo sus vulnerabilidades. De igual
no también del sistema europeo de in-
do de Seguridad.
modo, los planes estratégicos señalan
fraestructuras, puesto que en su ma-
Dentro de sus facultades se halla la
las infraestructuras críticas que pro-
yoría se encuentran interconectadas
aprobación de los planes estratégicos
porcionan servicio y los operadores
entre sí.
sectoriales y la designación de los operadores críticos. Es decir, aquellos operadores públicos o privados que gestionan o son titulares de una o varias infraestructuras críticas.
Catorce nuevos operadores A finales de junio, la Comisión aprobó catorce nuevos operadores críticos, que pasaron a sumarse al Sistema de Protección de Infraestructuras Críticas. Esta incorporación supone una especial relación con las autoridades competentes, que se vertebra a través del Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC), según su nueva denominación.
El CNPIC, una década de trayectoria con el reto de fomentar la lucha cibernética El Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC), como ha pasado a denominarse, está próximo a cumplir diez años de trayectoria. Un balance en el que, según su director, Fernando J. Sánchez, “los números hablan por sí solos”. Se resumen en 120 operadores críticos desginados, que componen el grueso del Sistema PIC, compuesto por más de 150 organismos, alrededor de 3.300 infraestructuras estratégicas, entre ellas varios cientos de infraestructuras críticas, trece planes estratégicos sectoriales y hasta la fecha 300 planes de diferente tipo.
Entre los retos de futuro del CNPIC hay uno que destaca fundamentalemente: la ciberseguridad. “Vamos a seguir trabajando por ser líderes en esta materia”, afirma Sánchez. Para ello, “nos proponemos incrementar nuestras capacidades en ciberseguridad”, afirma el director del CNPIC, para dar respuesta al hecho de que “cada vez hay más ciberataques y son más agresivos”. En su opinión, la clave para dar la batalla contra los distintos ataques que puedan sufrir las infraestructuras críticas y los operadores se basa en “la colaboración público-privada, ya que ha de ser una responsabilidad compartida entre todos los actores”.
Octubre 2017 / Cuadernos de Seguridad / 13
En portada
Seguridad en Infraestructuras Críticas ta el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI), que en el primer semestre del año gestionó en España 431 ataques a operadores críticos, frente a los 479 registrados en todo 2016. En esta lucha juega un papel determinante como enlace entre CNIPC e INCIBE la Oficina de Coordinación Cibernética (OCC). Este organismo actúa como punto
Toria/Shutterstock
Líneas de acción estratégicas
de contacto nacional de coordinación res privados en materia de protección
operativa para el intercambio de in-
de infraestructuras públicas.
formación con la Comisión Europea y
Debido a su carácter esencial para
• Planificación escalonada: que
los estados miembros. En opinión de
el funcionamiento de un país, la pro-
permita evaluar y prevenir los riesgos.
su responsable, Miguel Ángel Abad,
tección de las infraestructuras crítica
-Equilibrio y eficiencia: a través de una
la situación de los ciberataques a in-
es una cuestión de Seguridad Nacio-
metodología para concentrar los es-
fraestructuras críticas en España está
nal. Es por ello que la Estrategia de
fuerzos sobre las áreas más vitales y así
en consonancia con la de otros paí-
Seguridad Nacional cuenta con ellas
racionalizar los recursos.
ses. “El número de incidentes gestio-
como uno de sus ámbitos prioritarios
• Resiliencia: para promover el in-
nados por los equipos de respuesta en
de actuación. Con el fin de robuste-
cremento de la capacidad de los siste-
2016 se muestra en sintonía con la ten-
cer las infraestructuras que proporcio-
mas que les permitan seguir operando.
dencia internacional alcista”, explica
nan servicios esenciales para la socie-
• Coordinación operativa: entre las
Abad, quien señala que “es en el sec-
dad, establece siete Líneas de Acción
organizaciones responsables de la ges-
tor de los operadores estratégicos, in-
Estratégicas:
tión de riesgos y la gestión de crisis.
cluyendo las infraestructuras críticas,
• Responsabilidad compartida y
• Cooperación internacional: se plas-
en el que el aumento es más relevan-
cooperación público-privada para fo-
ma en el Plan Europeo de Protección de
te, con cifras que triplican las de años
mentar la coordinación entre las Ad-
Infraestructuras Críticas y en la Directiva
precedentes”.
ministraciones Públicas y los operado-
de Cooperación Internacional.
DOCE SECTORES ESTRATÉGICOS La información del Catálogo Nacional de Infraestructuras Estratégicas está calificada como secreto. Comprende más de 3.500 instalaciones e infraestructuras sensibles en estas áreas: * Energía * Industria Nuclear * Tecnológicas de la Información * Transportes * Suministro de Agua * Suministro de Alimentos * Salud * Sistema Financiero * Industria Química * Espacio * Recursos * Administración
14 / Cuadernos de Seguridad / Octubre 2017
En este contexto, el reto más impor-
• Garantía en la seguridad: dotando
tante, según el también jefe del Servi-
a las infraestructuras críticas de siste-
cio de Ciberseguridad del CNPIC, es
mas redundantes e independientes de
el de “mejorar la detección tempra-
otras tecnologías y operadores.
na de estas amenazas”. Abad destaca
Ciberamenazas
la relevancia de la Directiva NIS, cuya transposición supondrá una “excelente oportunidad para configurar las estruc-
El desarrollo de las nuevas tecnologías ha despertado una nueva amenaza
turas nacionales e internacionales de ciberseguridad a nivel europeo”.
para las instalaciones estratégicas: un
De la mano de los máximos respon-
terrorista, un hacker o directamente un
sables de este tipo de instalaciones, y
país enemigo puede atacar el ciberes-
de expertos de distintas empresas, ana-
pacio y así paralizar servicios esenciales
lizamos en este número la situación y
para un estado o comunidad.
los retos de la seguridad en Infraestruc-
Para mejorar la seguridad en el cibe-
turas Críticas. ●
respacio en relación con la protección de las infraestructuras críticas, el CNPIC
Texto: E. S. Cófreces /
y el Instituto Nacional de Ciberseguri-
Gemma G. Juanes
dad (INCIBE) operan de forma conjun-
Fotos: Archivo.
Soluciones Globales de Seguridad Electrónica Casmar es el mayor distribuidor de soluciones globales de seguridad electrónica de alto valor añadido. Su socio tecnológico donde la seguridad importa.
Centros Penitenciarios ı Edificios Singulares ı Oficinas ı Residencial Parques Solares ı Grandes Superficies ı Videovigilancia Urbana Museos ı Industria ı Casinos ı Transporte Urbano Banca ı Sector Ferroviario ı Hoteles ı Puertos Restauración ı Logística ı Hospitales Infraestructuras Críticas Aeropuertos Retail
www.casmarglobal.com info@casmarglobal.com 933 406 408 • 902 202 206 Maresme 71-79 • 08019 Barcelona
En portada
Entrevista
Seguridad en Infraestructuras Críticas
Fernando j. sánchez gómez. director del centro nacional de protección de infraestructuras y ciberseguridad. cnpic
«La clave de la relación CNPIC-operador crítico no es otra que la mutua confianza» de desarrollo, aprobados en abril y mayo, respectivamente), que el CNPIC no tuvo sus misiones claramente especificadas, dentro del Sistema Nacional de Protección de Infraestructuras Críticas, más conocido como «Sistema PIC». No obstante, el CNPIC, en aquellas fechas, aún tenía unas capacidades muy limitadas para realizar las misiones que dicha legislación le asignaba, ya que contaba con tan sólo 11 profesionales, todos ellos miembros de la Guardia Civil y de la Policía Nacional. Poco después, el Centro fue potenciado tanto en capacidades y personal, con más de 50 profesionales especializados de las Fuerzas y Cuerpos de Seguridad del Estado, al 50% de cada Cuerpo, que
E
se integraron en los tres Servicios en los N nuestro país está más desarro-
—El Centro Nacional de Protec-
que se estructura la unidad (Servicio
llada la cultura de seguridad físi-
ción de Infraestructuras y Ciber-
de Normativa y Coordinación, Servi-
ca que la seguridad lógica. Por
seguridad cumple 10 años. ¿Po-
cio de Planes y Seguridad, y Servicio
ello incido en la labor que desde el CN-
dría hacernos un balance de su
de Ciberseguridad y Oficina de Coor-
PIC se viene ejerciendo para inculcar a
funcionamiento durante esta dé-
dinación Cibernética). Como último
los operadores el concepto de “seguri-
cada? ¿Cuáles serían los retos de
aspecto logístico, en abril de 2016,
dad integral” que englobe y desarrolle
cara a los próximos años?
el CNPIC fue trasladado a una nueva
ambos enfoques, el físico y el ciberné-
—Efectivamente, en el presente año
sede, el Centro Tecnológico de Seguri-
tico», explica Fernando J. Sánchez Gó-
alcanzaremos nuestro 10º aniversario,
dad del Ministerio del Interior, ubicado
mez, director del Centro Nacional de
ya que el Centro se creó un 2 de no-
en El Pardo (Madrid), que cuenta con
Protección de Infraestructuras y Ciber-
viembre de 2007, mediante un Acuerdo
unas instalaciones modernas y con las
seguridad (CNPIC), quien además ase-
de Consejo de Ministros.
últimas innovaciones en sistemas de la
gura en esta entrevista que «afortuna-
En 2007, las perspectivas del CNPIC
información y comunicación.
damente en España existe una cultura
eran poco menos que inciertas como
En lo que respecta a balance de ac-
de seguridad que, aunque mejorable,
también lo eran sus misiones. No fue
tuaciones, los números hablan por sí
es buena. La colaboración público-pri-
hasta 2011, cuando se promulgó la nor-
solos: 120 operadores críticos desig-
vada en este aspecto, con alguna ex-
mativa sobre protección de infraestruc-
nados, que constituyen el grueso del
cepción, es excelente».
turas críticas (una ley y su reglamento
Sistema PIC, compuesto por más de
16 / Cuadernos de Seguridad / Octubre 2017
Seguridad en Infraestructuras Críticas
Entrevista
En portada
150 organismos; alrededor 3.300 infraestructuras estratégicas (entre ellas varios cientos de infraestructuras críticas) identificadas e incluidas en el Catálogo Nacional; 13 Planes Estratégicos Sectoriales (los correspondientes a los sectores de la Energía –electricidad, gas y petróleo–, Industria Nuclear, Sistema Financiero, Transporte –aéreo, marítimo, carreteras y ferrocarril–, Agua, Espacio, Industria Química y TIC); y, de momento, unos 300 planes de diferente tipo (de seguridad del operador, específicos, y de apoyo operativo) ya aprobados. Y estos números creceShutterstock/Jan Miko
rán en los próximos meses y años, ya que nuestro Sistema PIC aún no está cerrado. Todo ello, gestionado por un
protección de infraestructuras críticas)
ciberejercicios, algunos de ellos desde
Servicio de Gestión 24 H (SG24h) que
que más ha crecido, tanto en número
la organización de los mismos.
permite, a través de una plataforma in-
y calidad de las amenazas, como en
La creación, en el seno del CNPIC, de
formática, el intercambio inmediato de
las medidas que han de ponerse para
la Oficina de Coordinación Cibernética
información e incidentes entre los ope-
contrarrestarlas. Desde que en 2013
en 2014, como órgano de coordinación
radores críticos, las Fuerzas y Cuerpos de Seguridad y el CNPIC, así como la actualización de los datos del Catálogo. El pasado 2016 se actualizó también el Plan Nacional de Protección de las Infraestructuras Críticas (PNPIC), de mayo de 2007, que constituía el único documento previo a la creación del CNPIC
«El sector privado ha realizado un gran esfuerzo para implementar las medidas necesarias con el objeto de proteger nuestras IC»
y ya obsoleto tras 9 años de vigencia. El objetivo primordial de este Plan es
se constituyese el CSIRT de Seguridad
técnica en materia de ciberseguridad
salvaguardar las infraestructuras que
e Industria (CERTSI), originado tras el
entre la Secretaría de Estado de Se-
proporcionan los servicios esenciales
acuerdo entre las Secretarías de Estado
guridad y sus órganos dependientes y
para la sociedad, y su aprobación su-
de Seguridad y de Sociedad de la In-
como canal de comunicación con los
pone la culminación del Sistema de
formación y Agenda Digital, podemos
CSIRTs nacionales ha sido, en este ám-
Protección de Infraestructuras Críticas,
ofrecer también las siguientes cifras:
bito, nuestra mayor apuesta.
así como la implantación de todas las
más de 1.200 incidentes de cibersegu-
Apuesta, esta de la ciberseguridad, que
herramientas de planificación previstas
ridad contra operadores críticos gestio-
se ha visto ratificada con la reciente
en la norma.
nados; 150 actuaciones de intercambio
aprobación del Real Decreto 770/2017,
En los últimos años, sin demérito de la
y alerta temprana; 200 casos traslada-
de 28 de julio, por el que se desarrolla
prestación de nuestras funciones «tra-
dos a las unidades tecnológicas de las
la estructura orgánica básica del Minis-
dicionales», nuestros esfuerzos han te-
FCSE para su investigación; 14 dispositi-
terio del Interior, no sólo porque dicha
nido que reorientarse necesariamente
vos extraordinarios de ciberseguridad,
Oficina adquiere carta de naturaleza,
hacia el ámbito de la ciberseguridad,
entre ellos la coronación de su Majestad
sino porque se produce un cambio
que ha irrumpido con mucha fuerza en
Felipe VI en 2014, los procesos electora-
de denominación que afecta a toda
las actividades del Centro, al ser la parte
les o la aún vigente situación de alerta
la organización, ya que el CNPIC pasó
de esa «seguridad integral» (concepto
antiterrorista establecida en nivel 4; y
desde el pasado 29 de julio a llamar-
introducido por la Ley 8/2011, sobre
varias decenas de participaciones en
se Centro Nacional de Protección de Octubre 2017 / Cuadernos de Seguridad / 17
En portada
Entrevista
Seguridad en Infraestructuras Críticas Sistema, con el fin de que pueda cumplir su misión de garantizar la seguridad integral de nuestros servicios esenciales y colaborar a la mejor protección de los españoles». —Cada año se incrementan los ataques a Infraestructuras Críticas, ¿cuál es la clave para luchar o minimizar el impacto de estas amenazas sobre las empresas? —Entiendo que la pregunta se dirige más hacia los ciberincidentes que pueden afectar a nuestros operadores críticos de una u otra manera, porque en el campo de la seguridad física la situación no ha variado recientemente. Es cierto
Shutterstock/Alberto Masnovo
que se ha disparado la cifra de ciberinInfraestructuras y Ciberseguridad. De
va a permitir que vuelva a utilizar la
cidentes contra nuestros operadores de
esta forma, sin cambiar nuestras siglas,
comparecencia del Ministro del Interior
servicios esenciales en los últimos años
ni nuestro logo, ni tampoco nuestra vi-
a la que acabo de hacer alusión para
(18 en 2013, 63 en 2014, 134 en 2015,
sión, sí que hemos querido dar un claro
resumirlos. Decía así el Ministro hace
479 en 2016… y en el primer semestre
mensaje de la importancia capital que
unos meses: «Resulta evidente, así, que
de 2017 ya llevamos 431…), pero esto
la ciberseguridad debe jugar en la pro-
el Ministerio del Interior es un actor
no sólo responde a un incremento de
tección de las infraestructuras críticas,
fundamental en la ciberseguridad de
las acciones de este tipo, que además
una importancia que ya fue subrayada
España, y vamos a seguir trabajando
resulta que son más agresivas; la otra
por el sr. Ministro del Interior, durante
por ser líderes en esta materia. En este
cara de la moneda es que los opera-
su primera comparecencia, el 21 de di-
sentido, nos proponemos incrementar
dores críticos cada vez reportan más
ciembre de 2016, ante la Comisión de
nuestras capacidades en cibersegu-
incidentes, cada vez están más menta-
Interior del Congreso, donde expuso
ridad, y culminar en esta legislatura
lizados y cada vez tenemos mayores y
las líneas programáticas del departa-
el Sistema Nacional de Protección de
mejores recursos en los CSIRTs y en las
mento, al alertar que «para vencer en
Infraestructuras Críticas, dotándolo de
organizaciones que nos dedicamos a la
esta nueva batalla –la lucha contra el
las herramientas legales, estructurales
ciberseguridad, de una u otra forma.
crimen tecnológico– la ciberseguridad
y materiales necesarias; para ello, po-
Por lo tanto, esa parte, la positiva, tam-
será clave para determinar quién gana
tenciaremos aún más las capacidades
bién quisiera resaltarla, sin perjuicio de
o pierde la batalla del futuro inmedia-
humanas y tecnológicas del Centro
que existen aún muchas cosas que me-
to».
Nacional para la Protección de las In-
jorar, especialmente la concienciación y
Respecto a los retos del CNPIC, me
fraestructuras Críticas, pieza clave del
los recursos humanos y materiales que son necesarios para afrontar con éxito
Colaboración público-privada «La clave sobre la que basar la respuesta a los distintos ataques que puedan sufrir las infraestructuras críticas y los operadores, sea el ámbito de la seguridad que sea, es la colaboración público-privada, ya que ha de ser una responsabilidad compartida entre todos los actores, y el intercambio de información oportuna y fiable. En este sentido, apostamos por una gestión integral de la seguridad, basada en presupuestos de confianza mutua y confidencialidad de la información compartida, a través de unos canales de comunicación seguros establecidos entre los diferentes implicados en materia PIC», asegura Fernando J. Sánchez Gómez, director del CNPIC.
este reto, y esa fue una de las razones por las que en los incidentes Wannacry y Petya, por poner dos de los más mediáticos recientemente ocurridos, el impacto sobre nuestro país fue menor que la media mundial. La clave sobre la que basar la respuesta a los distintos ataques que puedan sufrir las infraestructuras críticas y los operadores, sea el ámbito de la seguridad que
18 / Cuadernos de Seguridad / Octubre 2017
La nueva lente Fujinon para 1/1.8“ y 2/3“ Con su tamaño compacto, imágenes FULL HD, formato de gran sensor, filtro de niebla incorporado y controles, las dos lentes zoom 32x encajan en varias carcasas y son versátiles para una amplia gama de aplicaciones de vigilancia incluso con poca luz y mal tiempo. Escanea para más información o visita www.fujifilm.eu/fujinon Fujinon. Para ver más. Para saber más.
En portada
Entrevista
sea, es la colaboración público-privada, ya que ha de ser una responsabilidad compartida entre todos los actores, y el intercambio de información oportuna y fiable. En este sentido, apostamos por una gestión integral de la seguridad, basada en presupuestos de confianza mutua y confidencialidad de la información compartida, a través de unos canales de comunicación seguros establecidos entre los diferentes implicados en materia PIC. Otro punto crucial es el establecimiento de directrices que movilicen las capacidades operativas policiales en coordinación con los operadores críticos. Sin olvidar que, además de la activación de los niveles de seguridad y de la intervención policial, las Fuerzas Armadas pueden tener también un papel muy relevante, que vendrá determinado por la evaluación de la amenaza, en conjunción con lo previsto por el Plan de Prevención y Protección Antiterrorista.
Seguridad en Infraestructuras Críticas
«En nuestro país está más desarrollada la cultura de seguridad física que la lógica» —¿Cuál es el elemento más vulnerable en las empresas españolas y en qué sector? —Desde el CNPIC procuramos no señalar a alguno de los doce sectores en sentido negativo, ya que entendemos que todos y cada uno de ellos están realizando un gran esfuerzo por activar sus respectivas medidas de seguridad. Sí que es verdad, o al menos es lo que hemos detectado a la hora de la elaboración de los diferentes Planes Estratégicos Sectoriales, que en nuestro país está más desarrollada la cultura de seguridad física que la seguridad lógica. Por ello, incido de nuevo en la labor que desde el CNPIC se viene ejerciendo para inculcar a los operadores el concepto de «seguridad integral» que englobe y desarrolle ambos enfoques, el físico y el cibernético. Además, hay que tener en cuenta que cada infraestructura presenta una naturaleza diferente y, por tanto, su protección también implicará diferencias, si bien el punto de partida común es el Plan Estratégico Sectorial, documento de carácter estratégico donde se analizan e identifican las principales amenazas y vulnerabilidades de los sectores esenciales. A partir de ahí, los operadores que resulten designados como críticos deberán elaborar el Plan de Seguridad del Operador y el Plan de Protección Específico para cada infraestructura de la cual sean gestores y que sea clasificada como crítica. Además, y para cada una de las infraestructuras identificadas, la Administración también tiene sus obligaciones marcadas en la normativa PIC. Por ello, el Cuerpo Policial, estatal o autonómico competente, elabora su respectivo Plan de Apoyo Operativo, que contempla las medidas de vigilancia, prevención, protección y reacción a prestar por dicho cuerpo policial, de forma complementaria a las que ya tiene previstas el operador crítico.
—Además, la amenaza de un ataque ciberterrorista es cada vez
do altamente probable que eventos
ción interministerial y la colaboración
más creciente ¿Estamos prepara-
como Wannacry y Petya dejen de ser
público-privada.
dos para hacer frente a este tipo
incidentes aislados para convertirse en
En el ámbito del Ministerio del Inte-
de amenazas?
una dinámica frecuente, que pondrá
rior, una de las acciones prioritarias
—Entendiendo como «ataque terro-
a prueba los medios de prevención y
pasa precisamente por incrementar las
rista cibernético» a una infraestructura
protección de los países occidentales.
capacidades de coordinación de la Ofi-
crítica, toda acción informática mali-
Es un hecho, también, que este tipo de
cina de Coordinación Cibernética del
ciosa efectuada de manera remota y
incidentes de ciberseguridad pueden
CNPIC, con el fin de afrontar este nue-
que pretende repercutir en el normal
afectar de forma directa a la provisión
vo reto, al ser ésta una de las misiones
desempeño de algún servicio esencial,
de los servicios esenciales para nuestra
asignadas a dicha Oficina.
podemos decir que, afortunadamente,
sociedad, lo cual es especialmente re-
en España existe una cultura de seguri-
levante en tanto en cuanto ello puede
—Hace ya más de un año que el
dad que, aunque mejorable, es buena.
tener un impacto mayor en la seguri-
Parlamento Europeo adoptó la
La colaboración público-privada en
dad nacional, creando situaciones de
Directiva sobre seguridad de re-
este aspecto, con alguna excepción,
crisis que tan sólo una intervención
des y sistemas de información –Di-
es excelente.
inmediata y una coordinación bien afi-
rectiva NIS– que tiene como pro-
Es un hecho acreditado que la proli-
nada podría solventar con garantías de
pósito llevar a un mismo nivel de
feración de incidentes a gran escala
éxito. Estamos entrando, por tanto, en
desarrollo las capacidades de ci-
aumentará en intensidad, agresividad
un escenario cambiante que requiere
berseguridad de todos los Esta-
y frecuencia a lo largo de los próxi-
de acciones que nos permitan garan-
dos miembros. ¿Qué supondrá es-
mos meses (basta ver la escalada de
tizar, sobre capacidades reales, una
ta nueva normativa de seguridad
casos en los últimos años, a la que
apropiada gestión y respuesta frente a
para nuestro país?
hacía referencia anteriormente), sien-
ciberincidentes, primando la coopera-
—Es cierto, el pasado 6 de julio se apro-
20 / Cuadernos de Seguridad / Octubre 2017
Seguridad en Infraestructuras Críticas
Entrevista
bó por el Parlamento Europeo la Direc-
En portada Shutterstock/ Artem Furman
tiva 2016/1148/UE, sobre seguridad de las redes y la información (más conocida, por sus acrónimos en inglés, como Directiva NIS). Dicha directiva prevé el establecimiento de medidas con el objeto de lograr un elevado nivel común de seguridad de los sistemas de redes y de información dentro de la Unión, y habrá de ser transpuesta a las legislaciones nacionales en un plazo máximo de 21 meses desde su aprobación (9 de mayo de 2018 como fecha límite). La Directiva establece una serie de novedades importantes, incidiendo en la obligatoriedad de los operado-
Una de las novedades fundamentales
esencial para el mantenimiento de acti-
res de servicios esenciales y de los
de la Directiva NIS es, precisamente,
vidades sociales o económicas cruciales,
proveedores de servicios digitales de
la identificación de una serie de figu-
donde la prestación de dicho servicio
reportar ciberincidentes a las respecti-
ras, que una vez queden clarificadas,
depende de los sistemas de redes y de
vas autoridades nacionales, obligación
establecerán el esquema de funciona-
información, y en las que un incidente
ésta largamente requerida por parte
miento y gestión de buena parte de la
tendría consecuencias perjudiciales sig-
de cuerpos policiales, autoridades y
ciberseguridad española:
nificativas para la prestación de dicho
muchos otros sectores de la seguridad
– Operador de servicios esenciales:
servicio (los servicios esenciales vienen
cibernética.
aquella entidad que presta un servicio
recogidos en el anexo II de la Directi-
En portada
Entrevista
Seguridad en Infraestructuras Críticas
va, desglosándose en: sector energía,
de la Información de la Unión Europea
la Directiva NIS y del espíritu de dicha
sector transporte, banca y servicios fi-
(ENISA), a fin de respaldar y facilitar
norma, se deduce que el bien jurídico
nancieros, sector sanitario, sector agua
la cooperación estratégica entre los
fundamental a proteger, que informa
y sector infraestructura digital).
Estados miembros en lo relativo a la
el contenido de las medidas incluidas
– Proveedor de servicios digitales: toda
seguridad de los sistemas de redes y
en dicha Directiva es, en primer lugar,
persona jurídica que preste un servicio
de información.
la prestación de los considerados ser-
digital.
vicios esenciales (esto es, la disponibili-
– Autoridad Nacional: aquélla respon-
—¿Con la Directiva NIS que secto-
dad en todo momento de dichos servi-
sable de ejercer las funciones vincula-
res se busca proteger de una ma-
cios) y, en menor medida, la prestación
das a la seguridad de los sistemas de
nera más especial –sectores es-
de servicios digitales. Sin embargo, en
redes y de información de los operado-
tratégicos como el energético,
España, a través de la Ley 8/2011, PIC, y
res de servicios esenciales y los presta-
transporte, financiero….?
del establecimiento del Sistema PIC, ya
dores de servicios digitales en virtud de
—En cierta manera sí, al menos desde
tenemos una buena parte del camino
la presente Directiva. Puede existir más
el punto de vista de la ciberseguridad.
andado.
de una por Estado miembro.
Para conseguir este propósito, la Di-
Por todo ello, y teniendo en cuenta el
– Punto de Contacto Nacional: aquél
rectiva fija obligaciones, por un lado, a
principio de eficiencia jurídica, para
encargado de coordinar las cuestiones
los Estados miembros, y por otro, a los
transponer la Directiva NIS, se están
relacionadas con la seguridad de los sis-
operadores de servicios esenciales y a
teniendo en cuenta los instrumentos
temas de redes y de información y de
los proveedores de servicios digitales:
normativos nacionales en vigor que
la cooperación transfronteriza a escala
A los Estados miembros les insta a es-
puedan utilizarse para su cumplimien-
de la Unión.
tar más preparados, a adoptar una Es-
to. En este sentido, la Ley 8/2011, PIC,
– CSIRT de referencia: el (o los) equipo(s)
trategia Nacional de Seguridad de las
y su normativa de desarrollo aborda en
de respuesta a incidentes cibernéticos
Redes e Información, a incrementar la
buena parte algunas de las previsiones
de los Estados miembros, que cubran
cooperación estratégica y a efectuar un
que la Directiva NIS establece en rela-
al menos los sectores a que hace refe-
intercambio de información entre ellos.
ción a los operadores de servicios esen-
rencia el anexo II y/o los tipos de ser-
Por su parte, a los operadores de servi-
ciales. La Ley 8/2011 va mucho más allá
vicios digitales a que hace referencia
cios esenciales y a los proveedores de
de las exigencias de su propia Directiva
el anexo III.
servicios digitales les obliga a adoptar
(Directiva 114/2008), regulando aspec-
– Grupo de Cooperación: grupo de tra-
una serie de medidas para mejorar su
tos en materia de seguridad de las re-
bajo compuesto por representantes de
capacidad de resistencia ante los ata-
des y sistemas de información que en
los Estados miembros, la Comisión y la
ques cibernéticos.
2008, año de entrada en vigor de la
Agencia de Seguridad de las Redes y
En cualquier caso, del tenor literal de
misma, no eran prioritarios, pero que la legislación nacional tuvo la previsión
Ataques cibernéticos «Es cierto –explica Fernando J. Sánchez– que se ha disparado la cifra de ciberincidentes contra nuestros operadores de servicios esenciales en los últimos años (18 en 2013, 63 en 2014, 134 en 2015, 479 en 2016… y en el primer semestre de 2017 ya Shutterstock/Chombosan llevamos 431…), pero esto no sólo responde a un incremento de las acciones de este tipo, que además resulta que son más agresivas; la otra cara de la moneda es que los operadores críticos cada vez reportan más incidentes, cada vez están más mentalizados y cada vez tenemos mayores y mejores recursos en los CSIRTs y en las organizaciones que nos dedicamos a la ciberseguridad, de una u otra forma».
22 / Cuadernos de Seguridad / Octubre 2017
de recoger. Así, dado que la implantación del Sistema PIC está actualmente efectuada a un 70%, incluyendo ya cientos de operadores de servicios esenciales y de organismos competentes dentro del propio Sistema, que se encuentra funcionando con el apoyo decidido de la inmensa mayoría de sus actores, se consideró en su momento prioritario evitar una legislación ex novo innecesaria y costosa. Ello nos ha permitido situarnos, por otra parte, con respecto a otros países europeos, en una posición de clara ventaja, al tener identificados a través de la legislación PIC a
Seguridad en Infraestructuras Críticas
En portada
Entrevista
la mayoría de operadores de servicios
Shutterstock/PhotonCatcher
esenciales exigidos por la Directiva NIS en su anexo II. —¿Se muestra el sector privado propenso a colaborar para mejorar la defensa y la prevención ante estas nuevas amenazas? —Hay que tener en cuenta que en torno a un 80 % de las infraestructuras españolas son propiedad o están gestionadas por empresas privadas. Por eso, dentro del Sistema PIC se hace necesario el «buen entendimiento» entre los diferentes actores implicados. Como decía antes, el sector privado, ha realizado en muy poco tiempo un gran esfuerzo por implementar todas las medidas que se han considerado necesarias con el objeto de proteger nuestras infraestructuras críticas y de garantizar la prestación de los servicios considerados como esenciales. Pero en la respuesta ante estas nuevas amenazas también, desde las Adminis-
«Estamos entrando en un escenario cambiante que requiere de acciones que nos permitan garantizar una apropiada gestión y respuesta frente a ciberincidentes»
traciones Públicas, hemos intentado, y creo que conseguido, acompañar a los
—¿Qué papel ha de jugar la co-
tizar la protección y seguridad de los
operadores críticos en dicho esfuerzo.
laboración-coordinación públi-
servicios esenciales.
La fórmula por la que se optó desde
co-privada en el ámbito de las In-
Por tanto, se puede decir que la colabo-
el Gobierno de España, a través del
fraestructuras Críticas?
ración y coordinación púbico-privada
Ministerio del Interior y del CNPIC, era
—En la normativa española sobre PIC
es la piedra angular sobre la que se basa
encontrar una armonía para conseguir,
la figura del Operador Crítico es una de
este Sistema, soportado mediante un
por un lado, la cooperación mediante
las inclusiones originales, no existien-
robusto esquema de cooperación, en el
procesos de diálogo y colaboración
do precedentes en nuestra legislación.
que los diferentes agentes (y de forma
genuina y, por otra parte, marcar una
Esta figura (determinada en el artículo
muy particular los operadores críticos,
serie de reglas, de obligado cumpli-
2 de la Ley 8/2011, como «aquellas en-
sean estos públicos o privados), se en-
miento, a las que todos los participan-
tidades u organismos responsables de
cuentren representados y donde ten-
tes hubieran de acogerse. Todo ello
las inversiones o del funcionamiento
gan capacidad de decisión a la hora de
es aún más importante, en tanto en
diario de una instalación, red, sistema,
definir dichas políticas. Por eso la clave
cuanto entran en juego aspectos ca-
o equipo físico o de tecnología de la
de la relación CNPIC-operador crítico
da vez más importantes, como es el
información designada como infraes-
no es otra que la confianza mutua,
caso de la ciberseguridad, donde es
tructura crítica») responde al principio
establecida sobre la base de muchos
fundamental contar con mecanismos
de cooperación público – privada que
años de trabajo mutuo, las relaciones
ágiles e inmediatos de cooperación e
preside la legislación sobre PIC y la
personales y la existencia de canales
intercambio de información entre to-
normativa sobre seguridad en nuestro
seguros, fiables y permanentes entre
dos los agentes implicados de alguna
país, basada en una distribución de
las dos partes. ●
u otra manera en la securización del
responsabilidades, cada uno desde su
ciberespacio.
ámbito, con el objeto de poder garan-
Texto: Gemma G. Juanes.
Octubre 2017 / Cuadernos de Seguridad / 23
En portada
Entrevista
Seguridad en Infraestructuras Críticas
miguel ángel abad arranz. jefe del servicio de ciberseguridad y occ del centro nacional de protección de infraestructuras y ciberseguridad. cnpic
«Es necesario fomentar la cultura de ciberseguridad entre los usuarios y responsables de sistemas de información» del Centro Nacional de Protección de
normativa del ámbito de la Protección
Infraestructuras y Ciberseguridad. CN-
de las Infraestructuras Críticas, sino
PIC, quien a lo largo de esta entrevis-
que es una necesidad cuando tratamos
ta además analiza la importancia de la
asuntos vitales como la ciberseguridad
concienciación y la colaboración para
en las infraestructuras críticas. Todo
luchar contra las ciberamenazas.
ello teniendo en cuenta además que las amenazas son cambiantes y por
L
—Casi tres años después de la
tanto existen situaciones en las que
creación de la Oficina de Coor-
ante un ciberincidente se requiere de
dinación Cibernética (OCC), in-
la participación de todos los agentes
tegrada dentro del CNPIC, ¿qué
especializados en la materia.
valoración haría de las acciones
En lo que respecta a la conexión de la
desarrolladas durante este perio-
OCC con el CERT de Seguridad e In-
do de tiempo?
dustria (CERTSI), salvadas las evidentes
—La valoración que tenemos es muy
distancias derivadas de la dependencia
positiva, ya que hemos conseguido
de órganos ministeriales distintos tanto
dar respuesta a un aspecto de mejora
del CNPIC como del INCIBE, el esta-
que no solo habíamos detectado in-
blecimiento de la OCC como enlace
ternamente como necesario, sino que
entre ambos organismos ha propiciado
además era demandado por distintos
que la colaboración se lleve a cabo de
operadores estratégicos nacionales.
forma natural y eficaz. Todo ello como
a transposición de la Directiva
La interacción con las unidades tec-
consecuencia de la operación conjunta
NIS supondrá un gran reto y tam-
nológicas de las Fuerzas y Cuerpos de
del CERTSI que se realiza por parte de ambas instituciones.
bién una excelente oportunidad
Seguridad del Estado fue quizás el pa-
para configurar las estructuras nacio-
so más natural y accesible, teniendo en
nales e internacionales de cibersegu-
cuenta que tanto el CNPIC como esas
—¿Se han ampliado sus funcio-
ridad a nivel europeo, con el objetivo
unidades dependemos del Ministerio
nes?
de implementar medidas destinadas a
del Interior. En este sentido, estimamos
—Lo cierto es que sí, y buena prueba de
entidades públicas y privadas, así co-
que la posibilidad de crear un canal de
ello es la aprobación, el pasado 28 de
mo alcanzar un equilibrio, siempre di-
comunicación más directo y específico
julio, del Real Decreto 770/2017, por el
ficil, entre privacidad y seguridad», ase-
entre las fuerzas policiales y los ope-
que se desarrolla la estructura orgáni-
gura Miguel Ángel Abad Arranz, jefe
radores de los servicios esenciales, no
ca básica del Ministerio del Interior. En
del Servicio de Ciberseguridad y OCC
solo es una obligación derivada de la
este Real Decreto, no solo se menciona
24 / Cuadernos de Seguridad / Octubre 2017
Seguridad en Infraestructuras Críticas
Entrevista
En portada
de una forma expresa a la Oficina de Coordinación Cibernética como punto de contacto nacional de coordinación operativa para el intercambio de información con la Comisión Europea y los Estados miembros, sino que la legitima para ejercer como canal específico de comunicación entre los Centros de Respuesta a Incidentes Cibernéticos (CSIRT) nacionales de referencia y la Secretaría de Estado de Seguridad. Otra de las novedades que nos trae el Real Decreto es el cambio de denominación del CNPIC, que pasa a llamarse Centro Nacional de Protección de Infraestructuras y Ciberseguridad. Además, como ya adelantaba previa-
Den rise/Shutterstock
mente, las funciones de la OCC se han visto reforzadas especialmente en lo que respecta a su papel como «punto
integrado en la estructura del CERTSI,
Desde la creación del CERTSI el núme-
de contacto único nacional» de coor-
asegurando de este modo la operación
ro de incidentes ha ido creciendo año
dinación operativa para intercambiar
conjunta del centro de respuesta a in-
tras año, lo cual se debe, por un lado
información con la Comisión Europea y
cidentes.
al aumento del número de operadores críticos nombrados de forma oficial, y
los Estados miembros de la Unión, todo ello derivado de la Directiva 2013/40/
—¿Podría ofrecernos cifras sobre
por otro, a la mejora de las capacidades
UE sobre ataques a los sistemas de in-
el número de ciberataques que se
de detección de incidentes del CERTSI
formación.
registran al año y cuántos de ellos
y a su especialización en el ámbito par-
Por otro lado, dentro del CNPIC, es la
revisten de una alta peligrosidad?
ticular de las infraestructuras críticas. A
OCC la encargada de organizar cibere-
—Durante el año 2016 el CERTSI ges-
lo anterior, lógicamente hay que añadir
jercicios, ya sea en calidad de «jugador»
tionó 478 incidentes relacionados con
que esta modalidad de atentar contra
o como elemento organizador/coordi-
el ámbito de las infraestructuras críti-
nuestras infraestructuras críticas, utili-
nador, en España y fuera de nuestras
cas, de los que 258 fueron cataloga-
zando las redes y sistemas de informa-
fronteras, siempre relacionados con la
dos de importancia alta. Por otra parte,
ción, se conforma como una alternativa
protección de las infraestructuras críti-
durante la primera mitad del año 2017
muy atractiva en comparación con los
cas, en general, o con los sistemas de
se han gestionado ya 431 incidentes
ataques convencionales en los que se
control industrial, en particular.
relacionados con las infraestructuras
emplea la fuerza material.
También cabe destacar el reciente de-
críticas. La peligrosidad en nuestro
sarrollo de una guía de notificación de
caso la asociamos con el impacto que
—Vivimos en una sociedad total-
incidentes dirigida a los operadores
ha tenido el incidente en la víctima, y
mente «conectada», tanto a ni-
críticos, que entra dentro de las acti-
afortunadamente los trabajos llevados
vel personal como profesional,
vidades planificadas en el nuevo Plan
a cabo por el CERTSI han facilitado la
¿somos conscientes de la necesi-
Nacional de Infraestructuras Críticas
minimización de ese impacto. Con to-
dad de adoptar medidas de segu-
(PNPIC).
do, debemos seguir trabajando en el
ridad?
En conclusión, tres años después de
proceso de identificación y notificación
—La concienciación en materia de ci-
su creación, la OCC es un organismo
de incidentes, porque la evolución de
berseguridad es un aspecto fundamen-
consolidado, aunque en constante evo-
las técnicas de ataque y del malware
tal que debe sustentar el desarrollo de
lución. Para el mejor cumplimiento de
hace probable que aún existan inciden-
actividades más concretas. En este sen-
sus funciones, la OCC sigue mantenien-
tes que no son reportados debido a la
tido, desde el CNPIC se ha fomentado
do personal técnico permanentemente
dificultad que entraña su detección.
la participación activa en foros en los Octubre 2017 / Cuadernos de Seguridad / 25
En portada
Entrevista
Seguridad en Infraestructuras Críticas con un efecto adverso: que los usuarios muestren rechazo o miedo al uso de las tecnologías. Cosa distinta es lo que respecta al mundo empresarial y de la administración pública, donde creo que todo empleado o funcionario público debe ser consciente de los riesgos a los que expone a su organización con el uso indebido de dispositivos tecnológicos. —La colaboración es uno de los pilares para luchar contra las ciberamenazas, ¿qué protocolos de colaboración / coordinación mantiene nuestro país con el resto de
Enzonozo/Shutterstock
países europeos?
que poder discutir asuntos relativos a
riesgos y debilidades que conlleva el
—Recientemente la Unión Europea
la protección de las infraestructuras es-
uso de dichas tecnologías, estando
adoptó la Directiva NIS para la segu-
tratégicas, en lo que a ciberseguridad
de acuerdo con que cualquier usua-
ridad de redes y sistemas de informa-
se refiere, y por ende a otras empresas
rio debe disponer de un nivel de con-
ción, la primera pieza para comenzar
aunque no estén catalogadas como
cienciación elemental, pongo en duda
a legislar en materia de ciberseguridad
tales.
que los usuarios deban convertirse en
dentro de los países miembros. Sin
Por otro lado, los ciudadanos somos ca-
expertos en ciberseguridad. A nivel
duda, se trata de una importante ini-
da vez más dependientes de las nuevas
personal opino que la ciberseguridad
ciativa que muestra el camino a seguir
tecnologías, lo cual es muestra de la
debe evolucionar hacia sistemas trans-
en otras regiones del mundo, que tie-
modernidad de nuestra sociedad. En
parentes para el usuario final, porque
ne como propósito llevar a un mismo
lo que respecta a la consciencia de los
de otro modo podemos encontrarnos
nivel de desarrollo las capacidades de ciberseguridad de todos los Estados
«Se necesita personal formado en seguridad y en programas de concienciación en ciberseguridad»
miembros. Así, se propone garantizar que el intercambio de información y la cooperación resulten eficientes, incluso a nivel transfronterizo.
—¿Sigue siendo necesario el establecimiento de programas de conciencia-
La directiva establece medidas con mi-
ción y formación para que la sociedad conozca realmente el peligro de es-
ras a lograr un alto nivel de seguridad
tas amenazas?
común en las redes y sistemas de infor-
—Lo que hay que cambiar es la mentalidad e invertir en formación y en investigación en
mación de los países miembros de la
este campo. Se necesita personal formado en seguridad y programas de concienciación
Unión Europea, con el fin de mejorar
sobre la ciberseguridad. Por ejemplo: Ya no vale aquello de «si no actualizo, no me da
el funcionamiento del mercado interior,
problemas». Mucha gente no actualiza o no pone parches cuando las actualizaciones sirven
por lo que los países deberán realizar las
para solucionar problemas que se han detectado, para defenderse de las vulnerabilidades.
siguientes tareas principales:
Si tenemos personal de seguridad formado en esta materia, probablemente los sistemas
- Establecer obligaciones para todos los
se actualicen con regularidad y los equipos informáticos serán más robustos a la hora de
Estados miembros en busca de adoptar
protegerse contra ciberataques.
una estrategia nacional sobre la seguri-
Con respecto a la formación y concienciación, también como ejemplo puedo nombrar los
dad de redes y sistemas de información.
programas que las Fuerzas y Cuerpos de Seguridad del Estado, a través del Plan Director
- Crear un grupo de cooperación es-
dirigidos a los jóvenes, instruyen sobre el acoso escolar, el «cyberbullying», «cybergroo-
tratégica e intercambio de información
ming» y lo anterior se potencia con charlas y conferencias a estudiantes, padres y docentes.
entre los Estados miembros. - Crear una red de Equipos de Respues-
26 / Cuadernos de Seguridad / Octubre 2017
Seguridad en Infraestructuras Críticas
Entrevista
ta a Incidentes de Seguridad Informá-
En portada Glebstock/Shutterstock
tica (red CSIRT), para contribuir en la rapidez y eficacia de la cooperación operativa. - Establecer y notificar los requisitos de seguridad para operadores de servicios esenciales (como el energético, financiero, salud, etc.) y proveedores de servicios digitales (como motores de búsqueda, comercio electrónico o cómputo en la nube). - Determinar obligaciones para las autoridades nacionales competentes de cada Estado miembro, de los puntos de contacto únicos y los CSIRT, en las tareas relacionadas con la seguridad de redes y sistemas de información. Igualmente, personal del CNPIC participa activamente en diferentes grupos de trabajo organizados por la Unión Europea, la European Union Agency
carácter anual, se celebran desde el año
empresas y Administraciones Públicas),
for Network and Information Securi-
2007. En el año 2015 dicho evento se
y el despliegue de los sistemas de vigi-
ty (ENISA) y el Joint Research Centre
celebró en nuestro país, concretamente
lancia y alerta que mejoren la facultad
(JRC), entre otros.
en León, y la organización del mismo
de detección y vigilancia.
corrió a cargo del CNPIC.
Por último, y en todo este contexto,
—¿Y a nivel internacional?
cabe destacar la anteriormente citada
—A nivel internacional el CNPIC tie-
—¿Cree que ha llegado el momen-
Directiva NIS, cuya transposición su-
ne una relación muy estrecha con la
to de definir e implantar estrate-
pondrá un gran reto y también una ex-
Organización de Estados Americanos
gias globales de ciberseguridad
celente oportunidad para configurar las
(OEA), lo que hace que nuestro cen-
que ayuden a prevenir de mane-
estructuras nacionales e internaciona-
tro juegue un papel fundamental en la
ra coordinada estas nuevas ame-
les de ciberseguridad a nivel europeo,
exposición de políticas nacionales en
nazas?
con el objetivo de implementar medi-
materia de ciberseguridad y protección
—En España, el número de incidentes
das destinadas a entidades públicas y
de infraestructuras críticas en los países
gestionado por los equipos de respues-
privadas, así como alcanzar un equili-
del continente americano.
ta ante incidentes de seguridad de la
brio, siempre difícil, entre privacidad y
Varios expertos del CNPIC han parti-
información (CERT) nacionales en 2016
seguridad. Es necesario, en todo caso,
cipado en diferentes misiones con el
se muestra en sintonía con la tenden-
fomentar una cultura y concienciación
objeto de ayudar a la implantación de
cia internacional alcista. Es en el sector
de la ciberseguridad, fundamental-
un sistema de protección de infraes-
de los operadores estratégicos de la
mente entre los usuarios y responsables
tructuras críticas similar al español en
industria, incluyendo las infraestructu-
de los sistemas de información, tanto
diferentes países de dicho continente.
ras críticas, en el que el aumento se
del sector privado y particulares como
Mención especial merece el denomina-
muestra más relevante, con cifras que
del sector público, dirigida a garantizar
do Proceso Meridian. Este proceso con-
triplican las de años precedentes. En
la integridad, confidencialidad y dispo-
juga una serie de iniciativas que tienen
este contexto, el reto más importante
nibilidad de los sistemas que soportan
por objeto promover la ciberseguridad
sigue siendo, por tanto, la detección
la prestación de servicios ampliamente
en el ámbito de la protección de las in-
temprana de estas amenazas y su neu-
utilizados, así como la gestión de las
fraestructuras críticas de la información
tralización, el refuerzo de la capacidad
infraestructuras críticas. ●
a nivel internacional. España ha parti-
de prevención y protección en todas
cipado en todas las ediciones que, con
las instancias del Estado (ciudadanos,
Texto: Gemma G. Juanes.
Octubre 2017 / Cuadernos de Seguridad / 27
En portada
Seguridad en Infraestructuras Críticas
Departamento técnico de Hikvision
Tecnología térmica: lo que el ojo no ve Una de las tecnologías más interesantes del ámbito de la seguridad es la que nos permite obtener imágenes térmicas. Gracias a ella, la videovigilancia es posible en áreas totalmente oscuras, con niebla, lluvia y en otros entornos de visibilidad limitada o nula. La forma más simple de explicarlo es que, en este caso, las cámaras no ‘ven’, sino que traducen las radiaciones en imágenes. Esta tecnología resulta especialmente útil para entornos como las infraestructuras críticas.
E
l espectro infrarrojo es una forma
cámara visual se
de radiación más allá de la luz vis-
ve bloqueada por
ble. Fue descubierta por Sir Wi-
el humo, una vis-
lliam Herschel en 1800 y se ha aplica-
ta térmica puede
do a las cámaras desde 1929. Un físico
mostrar dónde es-
húngaro ideó, para la defensa antiaé-
tá la parte más ca-
rea británica, la primera cámara de te-
liente del fuego.
levisión electrónica sensible al infrarro-
En el ámbito de
jo. Pese a la existencia de la tecnología,
la videovigilancia,
ha sido en la última década cuando su
la tecnología tér-
uso se ha extendido y los precios han
mica tiene múlti-
bajado. Ahora, está disponible en múl-
ples aplicaciones.
tiples mercados y cuenta con más apli-
Proporciona resultados que sería im-
CCTV tradicional, lo que supone una
caciones, desde la medicina veterinaria,
posible conseguir con las cámaras de
reducción de costes, al emplear me-
hasta la detección de fugas en tuberías
luz visible. Por ejemplo, la función de
nos cámaras para un área de detección.
industriales. La tecnología se emplea
detección se puede llevar a cabo sin ne-
Las cámaras térmicas son también
incluso en la detección de incendios,
cesidad de iluminar un área. Además,
una solución óptima para la seguridad
y puede ayudar al bombero a encon-
la tecnología térmica funciona con ran-
perimetral, por ejemplo. Incluso en
trar el núcleo del mismo: Cuando una
gos de detección más amplios que la
las zonas más oscuras, donde las cámaras tradicionales no pueden ofrecer
La tecnología térmica puede identificar a una persona en condiciones en las que una cámara tradicional no puede, ni siquiera de cerca.
una buena imagen, una cámara térmica puede captar movimiento y ofrecer imágenes de objetos, vehículos e intrusos, aunque no sean visibles al ojo humano. Es particularmente útil para soluciones de seguridad en áreas como infraestructuras críticas, aeropuertos e instalaciones. Combinados con tecnologías VCA, como las alarmas de cru-
28 / Cuadernos de Seguridad / Octubre 2017
En portada
Seguridad en Infraestructuras Críticas
ce de líneas y de detección de intrusos,
incendios u otras aplicaciones de se-
pleamos el término ‘térmico’ porque la
pueden proporcionar una solución de
guridad industrial.
cantidad de radiación infrarroja emiti-
seguridad completa.
Por último, cabe diferenciar los de-
da aumenta con la temperatura: dos
La tecnología térmica está amplian-
tectores y cámaras especialmente dise-
objetos del mismo material generarán
do sus horizontes y la mayoría de los
ñados y calibrados para realizar prue-
imágenes diferentes si están a diferente
fabricantes trabajan para ofrecer pro-
bas y mediciones termográfica. A través
temperatura. También hay diferencias
ductos cada vez más avanzados. En el
de parámetros adicionales, muestran, a
según el tipo de superficie y la com-
caso de Hikvision, desarrolló en 2008
través de una escala de colores, tempe-
posición. Por ejemplo, la piel humana
su primera cámara térmica y en 2010
raturas absolutas con una precisión de
tendría una emisividad diferente a la
la primera cámara térmica IP. Para se-
± 2°C o 2% (dependiendo del tipo de
del acero. La emisividad también varía
guir avanzando en estas soluciones, en
cámara). Las aplicaciones más comu-
en función de factores como la rugo-
2015 se estableció un grupo específico
nes son eléctricas, de construcción e
sidad y la forma de la superficie, el án-
dentro del departamento de I+D.
industriales, pero también pueden uti-
gulo de visión y el grado de oxidación
lizarse en aplicaciones médicas, cientí-
(de un metal).
En la actualidad podemos diferenciar tres grandes tipos de cámaras y detectores que utilizan tecnología térmica: En primer lugar, tenemos detecto-
ficas y de I+D.
¿Cómo funciona la termografía?
res y cámaras con los que se pretende
Por otra parte, al generarse la imagen a partir de la emisión de radiaciones, no “ven” a través de superficies transparentes o traslúcidas, como haría un ojo humano o una cámara con-
visualizar la radiación térmica de obje-
Los principios de la termografía se
vencional de espectro visible. Por ejem-
tos en un área. Muestran imágenes en
basan en el hecho de que la luz irra-
plo, frente a una ventana detectaría la
una escala de grises. Aunque existen
dia más allá del espectro visible para
emisión del vidrio pero no la de los ob-
diferentes tipos, según la frecuencia de
el ojo humano. Esta radiación infrarro-
jetos que se encuentren detrás.
onda (SWIR, MWIR y LWIR), el estándar
ja la emiten todos los objetos con una
Las cámaras térmicas utilizan un ti-
del mercado es LWIR. En general, este
temperatura superior a cero absoluto
po específico de lente - Germanium -
tipo de cámaras resultan idóneas para
(-273°C). Se mide en nanómetros (µm)
para reflejar la luz visible y ultravioleta,
funciones de seguridad y vigilancia, co-
y se divide, a su vez, en tres ‘anchos de
dejando pasar el infrarrojo. En el inte-
mo la protección perimetral.
banda’: casi infrarrojos, a 0.4-2.5 µm;
rior de la cámara, la radiación térmica
infrarrojos medios, a 3.5-4 µm; e infra-
infrarroja se transforma en una señal
rrojos térmicos, a 8-14 µm.
electrónica, que luego se utiliza para
Un segundo tipo sería el constituido por las cámaras térmicas que, además de funciones de seguridad, pueden
Como la termografía mide la radia-
formar una imagen. Normalmente, la
cubrir otras necesidades radiométricas
ción infrarroja emitida por un objeto
salida de imágenes se realiza en “escala
(con una precisión de ± 8°C u 8%). Su
(o persona), es decir su emisividad, y
de grises”, pero, en los últimos años, se
uso más frecuente es el control de con-
cada elemento lo hace a una longitud
ha utilizado el uso de una paleta de co-
diciones específicas (control de tempe-
de onda diferente, es posible crear una
lores para facilitar el procesamiento de
ratura), la prevención y detección de
imagen del entorno sin luz visible. Em-
las imágenes en el cerebro humano. ● Octubre 2017 / Cuadernos de Seguridad / 29
En portada
Seguridad en Infraestructuras Críticas
RICARDO CAÑIZARES. DIRECTOR DE CONSULTORÍA. EULEN SEGURIDAD
Transparencia VS Confidencialidad
L
A actual legislación de Protección
Seguridad, podemos encontrar múltiples
a lo dispuesto en la legislación vigente
de Infraestructuras Críticas esta-
artículos y disposiciones que establecen
en materia de secretos oficiales, la ca-
blece la obligatoriedad de garan-
la obligatoriedad de garantizar la confi-
lificación de “Secreto”, conferida por
tizar la confidencialidad de la informa-
dencialidad de la información relativa a
Acuerdo de Consejo de Ministros de 2
ción relativa a las mismas, así como de
las mismas, así como de las medidas to-
de noviembre de 2007, calificación que
las medidas tomadas para garantizar su
madas para garantizar su protección. A
comprende, además de los datos con-
protección.
continuación, se citan algunos de dichos
tenidos en el propio Catálogo, los equi-
artículos y disposiciones:
pos, aplicaciones informáticas y siste-
Tanto en la Ley 8/2011, de 28 de abril, por la que se establecen medidas para la
«Las Administraciones Públicas ve-
mas de comunicaciones inherentes al
protección de las infraestructuras críticas,
larán por la garantía de la confidencia-
mismo, así como el nivel de habilita-
como en el Reglamento que la desarrolla
lidad de los datos sobre infraestructu-
ción de las personas que pueden acce-
aprobado por el Real Decreto 704/2011
ras estratégicas a los que tengan acceso
der a la información en él contenida».
y en los contenidos mínimos de los Pla-
y de los planes que para su protección
«Los sistemas, las comunicaciones y
nes de Seguridad del Operador y de los
se deriven, según la clasificación de la
la información referida a la protección
Planes de Protección Específicos aproba-
información almacenada».
de las infraestructuras críticas conta-
dos por Resolución de 8 de septiembre
«El Catálogo Nacional de Infraes-
rán con las medidas de seguridad ne-
de 2015, de la Secretaría de Estado de
tructuras Estratégicas tiene, conforme
cesarias que garanticen su confidencialidad, integridad y disponibilidad,
Zapp2Photo / Shutterstock
según el nivel de clasificación que les sea asignado». «Custodiar la información sensible sobre protección de infraestructuras estratégicas de que dispongan en calidad de agentes del Sistema, en aplicación de la normativa vigente sobre materias clasificadas y secretos oficiales». Además, la Ley 8/2011 hace especial referencia a la clasificación de los Planes contemplados en su artículo 14, Instrumentos de Planificación del Sistema:
30 / Cuadernos de Seguridad / Octubre 2017
Además, la Ley 8/2011 hace especial referencia a la clasificación de los Planes contemplados en su artículo 14, Instrumentos de planificación del Sistema:
“Los Planes a los que se refiere el artículo 14 de la presente Ley tendrán la clasificación que les corresponda en virtud de la normativa vigente en la materia, la cual deberá constar de forma expresa en el instrumento de su aprobación”
Seguridad en Infraestructuras Críticas INCLUIR COMO ILUSTRACION EL SIGUIENTE CUADRO
Figura 1
CONTROL DE ACCESOS CONTROL DE ACCESOS E INTEGRACIÓN DE SISTEMAS DE SEGURIDAD E INTEGRACIÓN DE SISTEMAS DE SEGURIDAD
cialidad relativapara a lascualquier Infraestructuras CríPuede parecer de que la la información afirmación de “disponibles persona en cualquier lugar del mundo” parezca exagerada, pero no lo es si tenemos en cuenta que la Ley ticas, así como 19/2013 establece que: de las medidas tomadas para garantizar su “La información sujeta las obligaciones de transparencia será publicada protección, pero laarealidad en algunas ocasiones, másendelas correspondientes sedes electrónicas o páginas web y de una manera clara,
las deseables, es otra.
A veces, la necesidad de garantizar la confidencialidad
33
s esdoo AGcrca
Grado
44
L ELNEN NA NA
El equilibrio confidencialidad versus transparencia es difícil, en muchas ocasiones no están claros los límites, pero debemos realizar un esfuerzo en establecer claramente En esteo momento creo Estratégico, que ya no debe quedar ninqué información datos de un Sector de nos un Operador Crítico o de una Infraestructura Crítica deben ser considerados información pública y por tanto estar guna duda de la obligación legal de garantizar la confidendisponibles para cualquier persona en cualquier lugar del mundo.
ICNOICFO ÚNÚ ABFAB
Garantizar la confidencialidad
CONTROL DE ACCESOS CONTROL DE ACCESOS INTEGRACIÓN (CCTV, INCENDIOS...) INTEGRACIÓN (CCTV, INCENDIOS...) S CERT MA SINÓPTICOS I TEMAS CERT F SINÓPTICOS I F E T trusión GESTIÓN VISITAS In n GESTIÓN VISITAS Gtrruasdióo In CONTROL DE PRESENCIA Grado CONTROL DE PRESENCIA ALARMAS E T N N A ALARMAS CI CA INTERFONÍA RI ANTE NAC O IC esos IO INTERFONÍA RA cc ODSOS ADA IC IC
A veces, la necesidad de garantizar la confidencialidad puede entrar en conflicto con rá constar de formaempresarial, expresa en su establece aprolos requisitos de transparencia hay el queinstrumento tener en cuenta de los que la Directiva 2014/95/UE del Parlamento Europeo y del Consejo de 22 de octubre de bación». (Figura 1) 2014 por la que se modifica la Directiva 2013/34/UE en lo que respecta a la divulgación de información no financiera e información sobre diversidad por parte de determinadas grandes empresas y determinados grupos, que actualmente está pendiente de trasposición, y no podemos olvidar los requisitos de transparencia establecidos por la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno.
SISSIS
«Los Planes a ya losnoque se refiere el artículo de la preEn este momento creo que nos debe quedar ninguna duda de14 la obligación legal de garantizar la confidencialidad de la información relativa a las Infraestructuras sente Ley tendrán la clasificación que les corresponda en Críticas, así como de las medidas tomadas para garantizar su protección, pero la realidad en algunas más de las deseables, otra. virtud de la ocasiones, normativa vigente en laesmateria, la cual debe-
puede entrar en conflicto con los requisitos de transparencia empresarial, hay que tener en cuenta los que establece la Directiva 2014/95/UE del Parlamento Europeo y del Consejo de 22 de octubre de 2014, por la que se modifica la Directiva 2013/34/UE en lo que respecta a la divulgación de información no financiera e información sobre diversidad por parte de determinadas grandes empresas y determinados grupos, que actualmente está pendiente de trasposición, y no podemos olvidar los requisitos de transparencia establecidos por la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno. El equilibrio confidencialidad versus transparencia es difícil, en muchas ocasiones no están claros los límites, pero debemos realizar un esfuerzo en establecer claramente qué información o datos de un Sector Estratégico, de un Operador Crítico o de una Infraestructura Crítica deben ser considerados información pública y por tanto estar disponibles para cualquier persona en cualquier lugar del mundo. Puede parecer que la afirmación de «disponibles para cualquier persona en cualquier lugar del mundo» parezca exagerada, pero no lo es si tenemos en cuenta que la Ley 19/2013 establece que: «La información sujeta a las obligaciones de transparencia será publicada en las correspondientes sedes electrónicas o páginas web y de una manera clara, estructurada y
UCAs y lectores CERTIFICADOS para instalaciones de seguridad en normativa de control de accesos EN 60839 (Grado de 4) yseguridad de intrusión UCAs y lectores CERTIFICADOS para instalaciones en EN 50131 (Grado 3); consultar modelos versiones concretas normativa de control de accesos EN 60839y(Grado 4) y de intrusión EN 50131 (Grado 3); consultar modelos y versiones concretas
www.dorlet.com www.dorlet.com CENTRAL Parque Tecnológico de Álava CENTRAL
MADRID C/Segovia, 65 MADRID
BARCELONA C/Sant Elies, 11-19, Dpc 111 BARCELONA
SEVILLA Telf. +34 699 30 29 57 SEVILLA
DORLET FRANCE Parc Gutenberg DORLET FRANCE
DORLET MIDDLE EAST Jumeirah Towers EAST DORLETLake MIDDLE
DORLET MÉXICO Sierra Mojada,MÉXICO 626 DORLET
DORLET BRASIL Av. Queiroz Filho, 111 DORLET BRASIL
C/Albert Einstein, 34de Álava Parque Tecnológico 01510 C/AlbertVitoria-Gasteiz Einstein, 34 ALAVA ·Vitoria-Gasteiz SPAIN 01510 Tel. +34· SPAIN 945 29 87 90 ALAVA Fax. +34945 94529 2987 8190 33 Tel. +34 dorlet@dorlet.com Fax. +34 945 29 81 33 dorlet@dorlet.com 2Parc Bis Gutenberg Voie La Cardon PALAISEAU 291120 Bis Voie La Cardon Telf. +33 164 86 40 80 91120 PALAISEAU dorlet@dorlet-france.com Telf. +33 164 86 40 80 dorlet@dorlet-france.com
28005 MADRID C/Segovia, 65 · SPAIN Telf. +34 91 354· SPAIN 07 47 28005 MADRID Fax. +34 +34 91 91 354 354 07 07 47 48 Telf. madrid@dorlet.com Fax. +34 91 354 07 48 madrid@dorlet.com
Cluster F, HDS Jumeirah LakeTower, TowersOffice 404 Po. BoxF,116899 DUBAI · UAE Cluster HDS Tower, Office 404 Telf.Box +971 4 4541346 Po. 116899 DUBAI · UAE Fax. +971 4 4541347 Telf. +971 4 4541346 info-mena@dorlet.com Fax. +971 4 4541347 info-mena@dorlet.com
08006 BARCELONA SPAIN C/Sant Elies, 11-19, ·Dpc 111 Telf. +34 93 201 10 ·88 08006 BARCELONA SPAIN Fax. +34 +34 93 93 201 201 10 13 88 76 Telf. barcelona@dorlet.com Fax. +34 93 201 13 76 barcelona@dorlet.com
Col. Lomas de Barrilaco Sierra Mojada, 626 C.P. 11010 Ciudad de México Col. Lomas de Barrilaco MEXICO C.P. 11010 Ciudad de México Telf. +52 (55) 6717 2130 MEXICO info@dorlet.mx Telf. +52 (55) 6717 2130 info@dorlet.mx
sevilla@dorlet.com Telf. +34 699 30 29 57 sevilla@dorlet.com
V. Av.Hambruguesa Queiroz Filho, 111 Sao Paulo-SP · BRASIL V. Hambruguesa CEP Paulo-SP 05319-000 Sao · BRASIL Telf. 11) 3021-5545 CEP (55 05319-000 inaki@dorlet.com.br Telf. (55 11) 3021-5545 inaki@dorlet.com.br
En portada
Seguridad en Infraestructuras Críticas
Panimol / Shutterstock
entendible para los interesados y, prefe-
que obren en poder de alguno de los
una imagen clara y muy aproximada
riblemente, en formatos reutilizables».
sujetos incluidos en el ámbito de apli-
de la situación.
Acceso a la información pública
cación de este título y que hayan sido
La Inteligencia es una herramienta
elaborados o adquiridos en el ejercicio
que permite alcanzar la superioridad in-
de sus funciones».
formativa y tomar decisiones en base a
Actualmente, en un mundo global
la mejor información disponible, y no
También es cierto que la citada Ley
e interconectado, nadie puede poner
debemos olvidar que la utilización de
19/2013 en su artículo 14 establece que
en duda que es muy fácil encontrar en
la Inteligencia de Fuentes Abiertas no
el derecho de acceso a la información
fuentes abiertas al alcance de cualquier
es de uso exclusivo de los «buenos», los
considerada pública puede ser limitado
persona en cualquier lugar del mundo,
responsables de la Protección de la Infraestructuras Críticas, sino que tam-
«El equilibrio confidencialidad versus transparencia es difícil, en muchas ocasiones no están claros los límites»
bién es utilizada por los «malos», los que intentan atacarlas. Podría poner ejemplos muy claros de los datos e información que se puede obtener muy fácilmente de fuentes abier-
Contactos de empresas, p. 9.
tas, y que una vez analizados suponen un cuando dicho acceso suponga un per-
de datos e información sobre infraes-
grave riesgo para nuestras Infraestructu-
juicio, entre otros casos, para la segu-
tructuras incluidas en el Catálogo Na-
ras Críticas, pero este no es el lugar.
ridad nacional, la defensa y la seguri-
cional de Infraestructuras Estratégicas,
Para finalizar solo recordar, que no
dad pública. Pero como se ha indicado
así como de las medidas tomadas para
hay nada peor que una falsa sensación
anteriormente es muy difícil mantener
garantizar su protección.
de seguridad. Los Operadores Críticos
el equilibrio confidencialidad versus
Los datos e información, disponi-
deben ser conscientes de que hay mu-
transparencia, máxime cuando actual-
bles en fuentes abiertas, aislados pue-
chos datos e información accesible al pú-
mente la transparencia es uno de los
de que no digan nada ni supongan
blico que si son analizados pueden supo-
elementos clave del buen gobierno, y
un incremento del riesgo al que es-
ner un incremento de su nivel de riesgo,
la definición de información pública se-
tán expuestas nuestras Infraestructu-
realizar un análisis de la exposición públi-
gún la Ley 19/2013 es:
ras Críticas, pero les aseguro que si
ca de sus datos e información, utilizando
«Se entiende por información públi-
se utilizan técnicas de Inteligencia de
técnicas de Inteligencia de Fuentes Abier-
ca los contenidos o documentos, cual-
Fuentes Abiertas (OSINT), la situación
tas, les ayudará a ser conscientes del pro-
quiera que sea su formato o soporte,
cambia completamente, obtendremos
blema y a tomar medidas al respecto. ●
32 / Cuadernos de Seguridad / Octubre 2017
Excellence in Video Security
Nueva generación de grabadores G-SCOPE All in One de Geutebrück Grabación – Visualización - Gestión – Analítica de vídeo Rentabilice sus instalaciones con soluciones profesionales Sistema compatible con protocolos Onvif e integraciones de terceros Protección de los datos basados en AES256 o SALSA20 Analítica de vídeo desarrollada por Geutebrück de máxima fiabilidad
F.F. Videosistemas Camino de las Ceudas 2 Bis CP: 28232 Las Rozas (Madrid) 902 99 84 40 ffvideo@ffvideosistemas.com
En portada
Seguridad en Infraestructuras Críticas
JOSÉ LUIS ROMERO. GENERAL MANAGER SPAIN & PORTUGAL. HANWHA TECHWIN EUROPE
Videovigilancia, clave en la seguridad para Infraestructuras Críticas
D
URANTE muchos años, la video-
Las infraestructuras críticas están ex-
La buena noticia es que los fabri-
vigilancia ha sido una potente
puestas a actos terroristas o a acciones
cantes de equipos y sistemas de se-
herramienta para aquellas per-
de delincuentes codiciosos que quie-
guridad más relevantes proporcionan
sonas o departamentos encargados de
ren aprovecharse del robo de activos
soluciones de seguridad que aprove-
proteger infraestructuras críticas. La cre-
valiosos. Las consecuencias de un ata-
chan las ventajas de la tecnología
ciente amenaza terrorista y las activida-
que con éxito a infraestructuras críticas
más avanzada, integrando videovigi-
des, cada vez más sofisticadas, del cri-
–una planta depuradora de agua, una lí-
lancia, protección perimetral y siste-
men organizado hacen que ahora, más
nea ferroviaria, una planta nuclear o una
mas de control de accesos. Se puede
que nunca, las soluciones de videovigi-
planta de gas– van mucho más allá de
supervisar la actividad de una ubica-
lancia desempeñen un papel fundamen-
costes financieros y de costes relaciona-
ción en tiempo real las 24 horas del
tal en la ayuda a los profesionales de la
dos con posibles reparaciones: la inte-
día, tanto desde una sala de control
seguridad, con el fin de ir un paso por
rrupción de su actividad afecta a la vida
in situ como de forma remota desde
delante de aquellas personas decididas a
diaria de las personas y su impacto pue-
cualquier punto del planeta mediante
perpetrar un ataque sobre la población,
de ser enorme, amenazando incluso en
una estación de trabajo, lo que per-
la propiedad y los bienes.
algunos casos la vida de los ciudadanos.
mite que el personal de seguridad y el de operaciones responda rápida y
Bellchalern / Shutterstock
eficazmente ante incidentes o situaciones de emergencia. La mayoría de instalaciones de infraestructura crítica ya disponen de un alto nivel de seguridad que, con mucha probabilidad, incluye cámaras de seguridad. Los avances recientes en tecnología han facilitado una vía de actualización sencilla de lo que podría ser un sistema analógico existente a una solución basada en una red IP, que da la oportunidad de controlar y supervisar el sistema desde cualquier parte de la red. Y lo más importante, las grabaciones de vídeo de misión crítica pueden guardarse en cualquier lugar de la red y recuperarse desde
34 / Cuadernos de Seguridad /Octubre 2017
Seguridad en Infraestructuras Críticas cualquier PC por parte de
En portada Dudarev Mikhail / Shutterstock
un usuario autorizado. Se puede incorporar un alto nivel de redundancia eligiendo simultáneamente grabar y almacenar vídeo en varias localizaciones. Muchas de las cámaras IP de alta definición de última generación ofrecen como opción estándar posibilidades de analítica de vídeo que van desde el cruce de línea virtual, la detección de dirección de entrada y salida, hasta una detección de manipulación y cambio de escena, que gene-
Beneficios prácticos en proyectos de infraestructura crítica
ra una alerta si, por ejemplo, se pinta o
la necesidad de disponer de sistemas
rocía pintura sobre la lente de la cámara
efectivos de videovigilancia es incluso
o si se hace un movimiento no autoriza-
mayor que antes. Afortunadamente,
do de la cámara alejándola de su campo
hay productos y sistemas disponibles
de visión habitual.
en distintos formatos que pueden ofre-
Seguimiento automático digital:
cer soluciones económicas para prácti-
Las cámaras con resolución 4K (12 me-
camente cualquier proyecto.
gapíxeles) permiten capturar imágenes
La seguridad en edificios públicos
Hay disponible una amplia gama
de gran calidad. Algunos de nuestros
de cámaras y domos que incluye mo-
modelos disponen además del segui-
Las autoridades locales y los depar-
delos de exterior y antivandálicos, y
miento automático digital que, durante
tamentos estatales de todo el mun-
que funcionan de manera muy efecti-
los períodos de poca actividad (p.ej., la
do han reconocido desde hace mucho
va con independencia de las condicio-
noche), puede utilizarse para detectar
tiempo la función clave que desempe-
nes medioambientales. Muchas de las
objetos o personas en movimiento. Es-
ñan los sistemas de videovigilancia para
cámaras y domos más recientes ofrecen
to facilita mucho el trabajo de los ope-
garantizar la seguridad general de los
varios flujos de vídeo en formatos MJ-
radores al mantener la vista puesta en
ciudadanos y la vida de las personas.
PEG, MPEG-4 y con un bajo consumo
la actividad en áreas públicas.
La detección y disuasión de las activi-
de ancho de banda, así como métodos
dades delictivas y los comportamientos
de compresión H.264 y H.265, que per-
Analítica: Las cámaras con el nuevo
antisociales, la supervisión del cumpli-
miten transmitir simultáneamente imá-
y potente DSP de plataforma abierta que
miento de las normativas de tráfico y el
genes a varios lugares y con diversas
hemos desarrollado (Wisenet5), ofrecen
control de multitudes, son solo ejem-
velocidades de refresco y distintas re-
la posibilidad de ejecución de muchas
plos de cómo una solución de videovi-
soluciones. Esto permite que los usua-
aplicaciones de analítica integradas en
gilancia puede ayudar al personal de
rios autorizados supervisen imágenes
la propia cámara. Su función de análisis
seguridad a proporcionar una respues-
en directo en un lugar, mientras que
de audio permite, por ejemplo, recono-
ta eficaz frente a amenazas o compor-
se graban las pruebas de vídeo en otro.
cer sonidos críticos, como son disparos
tamientos peligrosos.
Al mismo tiempo, las imágenes pue-
de armas, explosiones, gritos y cristales
En el clima económico actual, hay
den guardarse en una tarjeta de me-
rotos; e inmediatamente activar una alar-
que reconocer que los Cuerpos y Fuer-
moria SD y se transmiten notificacio-
ma que permita a los servicios de emer-
zas de Seguridad del Estado sufren
nes de cualquier incidente a tablets o
gencia reaccionar de forma rápida y efec-
restricciones presupuestarias, aunque
smartphones.
tiva y con información previa. Octubre 2017 / Cuadernos de Seguridad / 35
En portada WDR (amplio rango dinámi-
Seguridad en Infraestructuras Críticas resolución con fines operativos o co-
trusión, detección de incendios, con-
mo prueba pericial. Esto se debe
trol de accesos y reconocimiento de
a que las imágenes multipíxel
matrículas de vehículos, para ofrecer
tica WDR, que combina 2
de alta definición pueden lle-
una solución de seguridad totalmen-
imágenes con exposicio-
gar a consumir demasiado
nes distintas para garan-
rápido el espacio de alma-
co): La mayoría de cámaras disponen de la caracterís-
tizar la captura de imá-
cenamiento disponible en
Imágenes Full HD a través de ca-
genes claras y nítidas en
un NVR o servidor cuando se
ble coaxial. Existen muchas instalacio-
lugares donde hay condi-
graban a una resolución y fre-
nes de infraestructura crítica donde, por
ciones de iluminación con
cuencia de cuadro completas.
distintos motivos, los directores de se-
fuertes contrastes. Las cáma-
La reciente tecnología
guridad y operaciones todavía no están
de compresión complementa-
preparados para migrar de una solución
ria que hemos desa-
de videovigilancia analógica a una basa-
nan 4 imágenes pa-
rrollado ( Wises-
da en redes IP. También hemos pensa-
ra crear una ima-
tream) controla
do en ellos lanzando al mercado cáma-
gen mucho más
de forma diná-
ras y DVR HD que ofrecen imágenes Full
natural, nítida y
mica la codifica-
HD a 1080p a través de cable coaxial.
sin desenfoque,
ción, equilibran-
ras Wisenet5 disponen de un WDR de 150dB y combi-
una debilidad crítica asociada al WDR es-
do la calidad y la
La ciberamenaza
compresión de acuerdo al movimiento
La capacidad de los hackers infor-
en la imagen. Cuan-
máticos bien de acceder a imágenes
sa para cámaras que han de instalar-
do esto se combina con la compre-
en directo o bien de recuperar imáge-
se en zonas donde quedarán expues-
sión H.265, la eficiencia del ancho
nes grabadas que han sido capturadas
tas a condiciones de iluminación solar
de banda puede mejorar hasta en un
por cámaras localizadas en zonas crí-
muy variables.
99 %, en comparación con la actual
ticas de seguridad es obviamente una
tecnología H.264, garantizando que
de las principales preocupaciones pa-
tándar. Se trata de una innovación asombro-
Cámaras Ojo de Pez 360 grados:
las cámaras no consuman excesiva-
ra la seguridad de las instalaciones de
Una sola cámara de 360 grados suele
mente el ancho de banda disponible.
infraestructura crítica.
ser suficiente para cubrir de forma efi-
Al reducir los requisitos de almacena-
Creemos que hay algunas medidas
caz y asequible toda un área que, de
miento de vídeo con la ayuda de las cá-
sencillas que deben adoptarse para mi-
otro modo, requeriría un gran núme-
maras con compresión H.265, que tam-
nimizar este tipo de amenaza, incluido
ro de cámaras estándar. Una cámara
bién integran Wisestream, los usuarios
el paso obvio de direccionamiento de las
de 360 grados complementará una
finales pueden minimizar la inversión de
credenciales de seguridad de una cáma-
solución de videovigilancia perfecta-
capital y los costes operativos de los dis-
ra en su etapa de diseño, y no como una
mente dando al operador una vista
positivos de grabación y almacenamien-
«bonita» característica adicional, así co-
completa de una zona, mientras que
to necesarios para sacar el máximo pro-
mo la de eliminar el acceso potencial a
las cámaras de alta definición fijas o
vecho a las excepcionales imágenes que
través de «puertas traseras» y la obliga-
con PTZ pueden instalarse en luga-
capturan las cámaras de alta definición.
toriedad de utilizar contraseñas seguras durante el proceso de instalación inicial.
res donde se requiere hacer zoom pa-
Contactos de empresas, p. 9.
te integrada.
ra ver ampliados los detalles de cual-
Gestión de vídeo: Algunos fabri-
Aunque ningún fabricante puede
quier evento y garantizar que no haya
cantes, como nosotros, ofrecen soft-
ofrecer el 100% de garantía, hemos
puntos ciegos.
ware de gestión que maximiza la
desarrollado un programa de supervi-
eficiencia y facilidad de uso de sus cá-
sión y pruebas continuas para identifi-
Una tecnología de compresión
maras de red IP, dispositivos de gra-
car evoluciones de dichas amenazas a
complementaria: La última genera-
bación y servidores. Smart Security
la integridad de sus soluciones y poder
ción de cámaras Full HD y 4K puede
Manager (SSM) Enterprise simplifica
avanzar rápidamente en el desarrollo
convertirse en una solución cara cuan-
la integración con sistemas de terce-
de versiones avanzadas de su firmware
do se necesita almacenar vídeos de alta
ros como, por ejemplo, alarmas de in-
para combatirlas. ●
36 / Cuadernos de Seguridad /Octubre 2017
En portada
Seguridad en Infraestructuras Críticas
José antonio sanjuán. technical advisor. genaker
Sistemas de comunicación en infraestructuras críticas
S
EGÚN la Ley de Protección de
como para aquellos equipos profesiona-
4G/LTE con PTT o en casos más críti-
Infraestructuras Críticas, estas
les que necesitan una conexión con sus
cos ser un sencillo hibridaje con des-
«son aquellas cuyo funciona-
compañeros permanentemente. Las co-
pliegue on-site de la infraestructura
miento es indispensable y no permite
municaciones en infraestructuras críti-
(PMR, DMR, LTE, etc.) con terminales
soluciones alternativas, por lo que su
cas requieren de un sistema profesional
duales Smartphone con radio, los cua-
perturbación o destrucción tendría un
adecuado, con un alcance suficiente pa-
les ya hay disponibles para evitar cual-
grave efecto sobre los servicios esen-
ra poder intercomunicar en cualquier
quier eventualidad o al menos reducir
ciales». Estos últimos se refieren a los
momento y situación a equipos que
el impacto en caso de que se presen-
servicios sociales básicos como lo son
implican a gran número de personas,
te una situación de emergencia, asegu-
la salud, la seguridad y el bienestar de
tanto en la propia planta como fuera
rando la máxima fiabilidad y seguridad.
la sociedad.
de ella.
Las comunicaciones han ido evolucio-
Es innegable que las comunicacio-
Un requisito indispensable para es-
nando en el tiempo, adaptándose cada
nes juegan un papel sumamente im-
te tipo de sistemas puede ser basado
vez más a las necesidades del entorno
portante tanto en situaciones cotidianas
en infraestructura del operador con
y ofreciendo soluciones a estas necesidades. Estos hibridajes permiten mantener hasta tres o cuatro niveles para garantizar las comunicaciones , ya que por ejemplo podemos usar 4G LTE como estándar y WI-FI como secundaria, ya que las dos permiten el 100% de las prestaciones aportadas por el sistema, y también, como respaldo sólo para la comunicación de voz, una pequeña infraestructura de PMR/DMR. Y como recurso final, la comunicación directa entre terminales, ya que los terminales que se usan en estos casos son duales radio / Android, con lo que se puede garantizar una comunicación segura. Durante muchos años, las radios tradicionales fueron una solución vital para los sectores críticos al permitir una
38 / Cuadernos de Seguridad / Octubre 2017
En portada
Seguridad en Infraestructuras Críticas comunicación instantánea y directa en-
ma de Genaker PTT, el cual es suficien-
La inversión en este tipo de servicios
tre equipos de trabajo. En la actuali-
temente potente como para comunicar
ayuda a los equipos de trabajo a incre-
dad, con los rápidos avances tecnológi-
entre sí a trabajadores que se encuen-
mentar su seguridad y productividad
cos estos sistemas tradicionales han ido
tren en la propia planta, en un barco,
gracias a sus diversas funcionalidades
quedándose obsoletos, abriendo paso a nuevas oportunidades de mejora en el sector de la comunicación. Dentro de este marco, han surgido las tecnologías PTT (Push to Talk) que permiten una comunicación profesional sin
«Las tecnologías PTT permiten una comunicación profesional sin necesidad de infraestructuras costosas»
necesidad de infraestructuras costosas, en que la mayoría de casos nos pueden ofrecer el alto nivel de cobertura
helicóptero o en el centro de control,
y ventajas frente a las radios tradicio-
de los sistemas basados en red de da-
además de enviar fotografías y docu-
nales, entre ellas podemos encontrar:
tos del operador o WI_FI y que es fia-
mentos entre otras funcionalidades de
• Coordinación instantánea: me-
ble a través del uso de redes móviles
una forma segura, no con un medio co-
diante un centro de control que nos
4G, 3G y Wifi.
mercial popular. Nuestra compañía ya
permite visualizar los terminales geo-
Las empresas que trabajen en entor-
tiene experiencia en sectores críticos,
gráficamente, saber si están conecta-
nos altamente críticos, como lo puede
como el de la seguridad, el petrolífero,
dos al sistema o no, guardar las comu-
ser una empresa de seguridad en cen-
operadores, marítimos, etc. Además,
nicaciones de voz para poder verificar
tros comerciales, infraestructuras de
son sistemas con una inversión en ca-
cualquier incidencia, las tareas pen-
empresas, o una planta petrolífera o de
lidad, servicio, precio que lo hace mu-
dientes o comunicaciones fallidas o
química industrial, necesitarán de un
cho más asequibles comparado con los
no finalizadas correctamente, contro-
sistema dedicado, como lo es el siste-
sistemas tradicionales.
lar las sesiones de cada puesto, enviar
SI NO TIENES MÁS ESPACIO App oficial
Toda la actualidad del sector en la palma de tu mano Síguenos también en
¡Descárgatela ya en tu móvil! Disponible para:
En portada
Seguridad en Infraestructuras Críticas nes de emergencia y crear una estrategia rápida para asistirlos, asignando a los equipos más capacitados en el momento para ejercer esta acción. • Imágenes y mensajes: en estos sistemas también nos permite el envío de fotografías, imágenes, vídeos, textos, entre otros, de un terminal a otro o en grupo, de una forma segura en el viaje de la información, ya que se requiere de la aplicación para poder visualizarlo. Tampoco quedan copias en los servidores, por lo que el usuario tendrá que realizar una copia en su dispositivo si las quiere conservar. Es importante tener en cuenta que es un software y su capacidad de adaptación a las necesidades del usuario es muy flexible, siempre que el volumen
y recibir mensajes de texto de forma
• Sistema integrado: las pasarelas
rápida entre los equipos y un centro
permiten establecer una interconexión
de control que permite organizar a es-
efectiva entre el PTT y las radios, por lo
Como resumen, son tecnologías que
tos de acuerdo a criterios específicos
que es posible combinar distintas tec-
por su aporte, tal como hemos reflejado
de la empresa.
nologías sea PMR, DMR, TETRA o cual-
en este artículo cada vez está más claro
• Herramientas de configura-
quier otro sistema de radio, ya que la
que han venido para quedarse, y seguir
ción: Para configurar los terminales
interconexión entre ambas no afecta el
evolucionando para el futuro de las co-
se realiza mediante un programa de
tipo, ni la inteligencia de la red sin per-
municaciones modernas. ●
configuración que nos permite reali-
der la eficiencia en la comunicación. Es
zar cualquier cambio, baja o alta de
interesante el uso de una pasarela sea
los terminales, atribuciones, grupos
por necesidades de mantener radio en
a que pertenece, perfil de priorida-
un área por cualquier moti-
des, entre otras, en cuestión de mi-
vo, de convivencia o una mi-
nutos y sin necesidad de disponer de
gración progresiva.
ellos, cosa que con los sistemas tra-
• Resolución de inci-
dicionales tenemos que pasarlos por
dencias de emergencias:
servicios técnicos para realizar cam-
gracias a la integración en-
bios sobre los mismos.
tre la llamada SOS y el siste-
Contactos de empresas, p. 9.
• Reducción de distancias: debido
ma cuídame, el cual es una
a que la tecnología PTT permite que
gestión por tiempo
equipos ubicados en distintas zonas
que advierte cuan-
geográficas a nivel mundial puedan
do un usuario está
comunicarse de forma efectiva, inclu-
indispuesto o tie-
yendo la comunicación mediante pasa-
ne algún proble-
rela que permite intercomunicarse con
ma, enviando la se-
terminales radio fuera de la empresa, y
ñal de alarma y la
utilizando una pasarela que se compor-
geolocalización, es
ta exactamente igual que un terminal
posible identificar
smartphone en lo que a comunicación
la posición de los
de voz se refiere.
usuarios en situacio-
40 / Cuadernos de Seguridad / Octubre 2017
sea razonable para desarrollar modificaciones.
Fotos:Genaker
En portada
Seguridad en Infraestructuras Críticas
JESÚS DE LA MORA. DIRECTOR DE CONSULTORÍA. SECURITAS SEGURIDAD ESPAÑA
Infraestructuras Críticas Una especialización en seguridad que requiere de corresponsabilidad
S
IN duda la protección de las In-
estos nuevos actores van a requerir de
de la protección de infraestructuras
fraestructuras Críticas (IC) en el
un mayor esfuerzo para adaptar o im-
críticas nacionales que interactúa en
contexto de nuestro país sigue
plantar sus políticas de seguridad con
primera línea con los operadores, lle-
avanzando e incorporando nuevos sec-
relación a la ley PIC. En todo caso, es-
vando a cabo la innegable tarea de ar-
tores, por lo que cada día se suman
te camino, que sin duda es un camino
ticular la cooperación público–privada,
nuevos actores que intervienen y parti-
que se encuadra dentro de la especia-
o por ejemplo los fabricantes e inte-
cipan en asegurar aún más los servicios
lización, está permitiendo avanzar en
gradores, aportando soluciones tec-
y suministros esenciales que recibe la
el ámbito de la protección, por ejem-
nológicas y, cómo no, las empresas de
sociedad. En el caso de los nuevos sec-
plo en lo que afecta a los operadores
seguridad como proveedoras de solu-
tores afectados, como la salud y la ali-
críticos, el director de Seguridad y el
ciones y servicios, implantando, de-
mentación, cuyos servicios están muy
CISO han visto reforzada su posición,
sarrollando y dando respuesta a las
cercanos a la sociedad, hay que consi-
permitiéndoles implantar políticas de
necesidades de seguridad de las ins-
derar que estas entidades en muchos
seguridad destinadas principalmente a
talaciones con medios humanos, tec-
casos no tienen una cultura de segu-
la protección de los activos más críti-
nología, servicios de SOC, etc., por lo
ridad con arraigo, como les sucede a
cos, también el CNPIC, como principal
que en muchos casos las empresas de
las grandes corporaciones, por lo que
actor en la coordinación y supervisión
seguridad tienen una especial relevancia en la protección de la IC. Si nos centramos en estos últimos, sin duda hay mucho que mejorar, sobre todo porque si echamos un vistazo a la información que rodea a las empresas de seguridad nos encontramos con noticias donde, por ejemplo, los principales agentes sociales vienen denunciando que las «políticas de rebaja de precios» provocan que muchas empresas de seguridad entren a su vez en una guerra de precios con el consiguiente deterioro de las condiciones laborales y salariales de los trabajadores, así como de los servicios, lo que sin duda afecta a los receptores de los mismos,
42 / Cuadernos de Seguridad / Octubre 2017
En portada
Seguridad en Infraestructuras Críticas o si echamos un vistazo a algunas resoluciones judiciales nos encontramos casos en los que los descuelgues del convenio que han llevado a cabo algunas empresas han sido echados atrás por los tribunales. También, y si miramos el informe de la Unidad de Seguridad Privada, podemos apreciar que se ha incrementado el intrusismo conocido por parte de empresas que realizan servicios encubiertos de vigilancia, o acontecimientos desagradables como la quiebra de Segur Ibérica, la que era la tercera empresa en importancia de nuestro país, viviendo en la actualidad sus últimos días.
Cambios a resaltar Siendo conscientes de lo anterior hay que resaltar algunos cambios que se están produciendo los cuales están aportando sensatez y soluciones en este sector de la seguridad privada, por
«Sin duda la protección de las IC en el contexto de nuestro país sigue avanzando e incorporando nuevos sectores» Ley de Seguridad Privada
ejemplo con las resoluciones de algu-
muchos casos a los ciudadanos, como receptores de los servicios de seguri-
nos gobiernos autonómicos, que esta-
Y si nos centramos en la Ley de Se-
dad privada, situación que hay que te-
blecen la necesidad de incluir en los
guridad Privada, cuyo reglamento es-
ner en cuenta en todos los casos y, en
pliegos de licitación la obligación de
tá en fase de tramitación, se indica con
especial, en las IC las cuales requieren
cumplir el convenio colectivo estatal
relación a las actividades de vigilancia,
de un alto nivel de protección basado
del sector, y de velar por los trabajado-
instalación de sistemas y CRA, que po-
en la especialización, sobre todo por-
res de las empresas privadas que con-
drán ampliarse los requisitos referen-
que el objetivo final por parte de to-
tratan, o la propia EU que a través de
tes a medios personales y materiales,
dos los actores es hacer frente, evitar
la Directiva 2014/24/UE de 26 de Fe-
para poder prestar servicios de segu-
o minimizar las consecuencias de po-
brero, en su artículo 67 2., indicando
ridad privada en infraestructuras críti-
sibles actos intencionados de sabotaje,
que «podrá incluir la mejor relación ca-
cas o en servicios esenciales, también la
terrorismo, delincuencia organizada o
lidad-precio, que se evaluará en fun-
necesidad de contar, con carácter pre-
ciberdelincuencia, entre otros, siendo
ción de criterios que incluyan aspectos
vio a su prestación, con una certifica-
necesario valorar, dentro de la gestión
cualitativos, medioambientales y/o so-
ción emitida por una entidad de certifi-
del riesgo, otras posibles amenazas de-
ciales vinculados al objeto del contrato
cación acreditada que garantice, como
rivadas de la globalización, nuevas mo-
público que se trate», debiendo consi-
mínimo, el cumplimiento de la norma-
dalidades de terrorismo, actos intencio-
derar aspectos de «calidad, incluido el
tiva administrativa, laboral, de seguri-
nados de contaminación alimentaria,
valor técnico, las característica estéticas
dad social y tributaria que les sea de
uso malevo de fuentes radiactivas, epi-
y funcionales, la accesibilidad, el diseño
aplicación, además de aspectos forma-
sodios extremos derivados del cambio
para todos los usuarios, las caracterís-
tivos dirigidos al personal de seguridad
climático o nuevas modalidades de ci-
ticas sociales, medioambientales e in-
privada que vaya a prestar servicio en
berdelincuencia con las que nos poda-
novadoras, y la comercialización y sus
estas instalaciones.
mos encontrar.
condiciones». En este sentido, ya hay
Sin duda hay que considerar que
En este sentido, y para cumplir as-
resoluciones que establecen la validez
la contratación de los servicios no so-
pectos básicos con relación a la con-
y legitimidad de esta cláusula.
lo afecta a los clientes sino también en
tratación de servicios de seguridad en Octubre 2017 / Cuadernos de Seguridad / 43
En portada la IC, es necesario garantizar aspectos
Seguridad en Infraestructuras Críticas • Que disponga de las actividades
sarrollo de planes de trabajo específi-
técnico-económicos de las empresas,
y áreas principales que afectan a la se-
cos, organización de seguridad, proce-
cumplimientos normativos, así como
guridad, como servicios de vigilancia
dimientos y manuales operativos, etc.,
aspectos de tipo socio laboral respecto
(presencial, itinerante y de respuesta),
siendo esta situación clave para evitar
a las relaciones laborales y el mercado
actividad de tecnología, SOC, consul-
una percepción errónea del riesgo y
de trabajo, sobre todo porque el pro-
toría, formación, etc., con estructuras
una predisposición al exceso de con-
veedor de servicios deber ser un socio
propias en cada una de las actividades
fianza.
estratégico que va a ayudar, entre otros
con el fin de que garanticen los servi-
• Área de formación con profesores
aspectos, al cumplimiento del PSO y
cios que puedan demandar la IC, y tam-
dedicados y acciones formativas espe-
PPE’s . Y, si tenemos en cuenta el desa-
bién porque el proveedor debe aportar
cíficas en todas las materias que permi-
rrollo de los servicios, la protección de
conocimiento y soluciones de security,
tan garantizar el grado de especializa-
las IC requieren de una mejora conti-
safety y emergencies, entre otros.
ción que requieren la IC en función de
nua, por lo que también es necesario
• Implantación nacional que permi-
su actividad, donde la formación con-
valorar los aspectos que el proveedor
ta un marco global con áreas de ges-
tinua debe ser prioritaria dado que nos
de servicios de seguridad privada pue-
tión, equipos multidisciplinares, expe-
encontramos con escenarios cambian-
da aportar durante la vida del contra-
riencia y conocimiento que facilite un
tes con relación a los riesgos, la tecno-
to, debiendo tener en cuenta las capa-
grado de madurez y de especialización
logía o los tipos de protección, situa-
cidades de las empresas de seguridad
por segmentos y sectores, así como una
ción que requiere de una capacitación
para afrontar los retos que demanda la
implantación local con relación a la ubi-
continua de los profesionales de la se-
IC, así como los riesgos a los que se en-
cación de la IC con la estructura ne-
guridad.
frentan este tipo de instalaciones.
cesaria a nivel de gestores, ingenieros,
¿Qué debe esperar un usuario?
vigilantes, técnicos, mandos interme-
Experiencia demostrada
dios, etc. • Estructuras dedicadas a nivel de
• Experiencia demostrada en la ges-
gestión de la IC que permita una ges-
tión de seguridad en Infraestructuras
Si nos centramos en los aspectos
tión específica a nivel de soporte y se-
Críticas con el fin de valorar el nivel de
básicos, ¿que debe esperar un usua-
guimiento, identificando un interlocu-
madurez del proveedor de servicios
rio de un prestador de servicios de
tor con peso en la toma de decisiones
con relación a los profesionales, solu-
seguridad? Para responder a esta
para armonizar la gestión de los servi-
ciones o tecnología destinada a la pro-
pregunta seguro que pueden iden-
cios, y con profesionales que tengan ca-
tección de este tipo de instalaciones.
tificarse muchos criterios, si bien hay
pacidad analítica en el manejo de datos
• Estabilidad socio - laboral, con
algunos que son básicos, como por
e indicadores, elaboración de análisis
el fin de valorar el cumplimiento del
ejemplo:
de los riesgos, tipos de protección, de-
convenio colectivo estatal, también demostrando la estabilidad y calidad del empleo, plan de igualdad, ética empresarial o compromiso social, entre otros aspectos, con el fin de comprobar la estabilidad y el compromiso social del proveedor de servicios, sobre todo porque lo anterior es clave durante la prestación de los servicios. • Herramientas de gestión en local / web que permitan la digitalización y análisis de todos los procesos operativos, con dispositivos y soluciones de movilidad, con el fin de disponer de información en tiempo real y donde interactúen todas las partes afectadas.
44 / Cuadernos de Seguridad / Octubre 2017
En portada
Seguridad en Infraestructuras Críticas • Con certificaciones a nivel de calidad como la ISO 9001, ISO 14001, OHSAS18001, ISO 27001, que permitan una normalización de la gestión y supervisión de las operaciones y servicios. • Departamentos de consultoría con recursos propios que permitan no solo la elaboración del PSO o los PPE’s, sino la elaboración de cualquier tipo de documento técnico con relación a los diferentes tipos de protección. • También es importante la capacidad del proveedor de servicios con relación a la implantación de planes de res-
Af poylock19/Shutterstock
puesta ante incidentes para hacer frente a posibles contingencias, así como la experiencia en la elaboración e implantación de medidas sobre la seguridad de la información en las instalaciones de la IC, que incluya la identificación y catalogación de la información, el soporte en el que se encuentren, las personas que
«Las IC requieren de una corresponsabilidad que vaya más allá de la propia prestación de servicios entre cliente y proveedor»
deben acceder, responsables, funciones y obligaciones, respuesta a incidentes,
Y si nos centramos en las capacida-
si no hay una detección, incorporando
incluyendo aspectos sobre la seguridad
des de las empresas de seguridad para
nuevos mecanismos de supervisión,
en el acceso a internet para no ser vícti-
afrontar los nuevos retos, es importante
por ejemplo apoyándose en RPAS, in-
ma de la ciberdelincuencia (descargas,
garantizar lo que puede aportar el pro-
troduciendo sensorización en el equi-
virus informáticos, riesgos al compartir
veedor a nivel de innovación y desarro-
pamiento de seguridad, servicios remo-
información...) también sobre la segu-
llos. En este sentido, tan importante es
tos, Trank & Trace, o soluciones indoor,
ridad de las aplicaciones informáticas,
la gestión de los servicios, como apor-
outdoor donde el posicionamiento uni-
programas o software a los que se deba
tar y proponer mejoras que permitan
do a la gestión y el tratamiento de las
tener acceso, correo electrónico, dispo-
avanzar en aspectos como:
incidencias, nos permite grandes venta-
• Soluciones a nivel predictivo y sis-
de accesos o transferencia de informa-
temas de alerta temprana, por ejemplo
ción, entre otros, siendo la formación un
con la utilización de equipos de radar,
aspecto clave en la implantación de es-
con detección y apoyados en cámaras
te tipo de medidas.
que puedan aportar más fiabilidad en
Herramientas analíticas
jas, además de trazabilidad en las actuaciones que se lleven a cabo.
Reflexión
la protección perimetral, también en el
Por último, y para finalizar este ar-
control de los activos principales y su
tículo, como reflexión destacar que las
movimiento en interiores, creando zo-
IC requieren de una corresponsabilidad
• También es importante comprobar
nas seguras, con sistemas no invasivos
que vaya más allá de la propia prestación
la utilización de herramientas analíticas
de reconocimiento facial o implantan-
de servicios entre cliente y proveedor,
que disponga el proveedor que permi-
do herramientas de seguridad colabo-
debiendo considerar a la empresa de se-
tan inteligencia asociado al análisis de los
rativa, etc., que aporten información
guridad como un socio estratégico en la
datos que tengan un origen en aplicacio-
predictiva para llevar a cabo actuacio-
protección de las Infraestructuras Críti-
nes, servicios y fuentes abiertas, con el fin
nes de supervisión.
cas, con un concepto de mejora conti-
de dar visibilidad al director de Seguridad
• También con soluciones enfocadas
de toda aquella información que requie-
al chequeo y supervisión con un concep-
ra ser analizada y/o tratada.
to basado en que no hay una protección
nua de los servicios. ● Fotos: Securitas Seguridad España
Octubre 2017 / Cuadernos de Seguridad / 45
Contactos de empresas, p. 9.
sitivos móviles, control y administración
En portada
Seguridad en Infraestructuras Críticas
MIGUEL BALLABRIGA. SALES MANAGER. DALLMEIER ELECTRONIC ESPAÑA
Puertos marítimos y fluviales Optimización de procesos mediante el uso de sistemas modernos de videovigilancia
L
OS puertos marítimos y fluviales
vención de ataques terroristas, sino que
virtiéndose más y más en un amplio sis-
son nudos de comunicación im-
se ha convertido en una herramienta
tema de información de vídeo.
portantes en el comercio mundial
indispensable para gestionar todos los
Control de acceso
de mercancías. Gigantescos portacon-
procesos de una zona portuaria lo más
tenedores están anclados, descargan-
eficientemente posible: desde el con-
do sus mercancías y esperando volver
trol de los accesos, pasando por la pre-
Sea por tierra o por agua, a la zona
a hacerse a la mar con carga nueva. Las
vención de accidentes en las esclusas,
portuaria sólo puede acceder personal
cámaras de vídeo instaladas en el recin-
hasta el control del flujo de mercan-
autorizado. Debido a ello, las cámaras
to tienen siempre todo a la vista. El ex-
cías y bienes en el recinto portuario. Y,
de alta resolución captan a cada perso-
perto alemán en CCTV/IP, con sede en
por supuesto, también en los puertos
na que entra en el recinto y documen-
Ratisbona, ofrece soluciones hechas a
se aplica la regla «el tiempo es oro»: allí
tan tanto el tráfico marítimo como el
medida para puertos.
donde se detiene el flujo de bienes por
tráfico de personas y vehículos en las
Hoy en día, el campo de aplicación
cualquier motivo, o donde es necesa-
entradas y salidas del área.
de la tecnología de videoseguridad mo-
rio buscar una carga perdida durante
Especialmente apto para la vigilan-
derna se extiende ya no sólo a tareas
mucho tiempo, está en juego dinero
cia de amplias áreas portuarias es el sis-
de seguridad clásicas como, por ejem-
contante y sonante. En una palabra: la
tema de sensores multifocal. Al contra-
plo, la detección de intrusos o la pre-
tecnología de videoseguridad está con-
rio de las cámaras de un solo sensor, la tecnología MFS trabaja con varios sen-
Superficies grandes y numerosas actividades han de ser abarcadas con la vista.
sores con diferentes distancias focales cada uno. De esta manera incluso los objetos más lejanos pueden ser visualizados con la misma calidad de imagen que los objetos en primer plano de la cámara. Con ello, es posible abarcar con la vista desde un solo lugar un área inmensa y grandes distancias, todo ello en tiempo real y con una resolución de imagen constante, una gran dinámica efectiva y profundidad de campo continua. El sistema de sensores multifocal, a diferencia de las cámaras PTZ, gra-
46 / Cuadernos de Seguridad / Octubre 2017
En portada
Seguridad en Infraestructuras Críticas ba permanentemente la imagen completa, incluso cuando en vivo se esté mirando sólo un encuadre. De modo que el operador puede dedicarse tranquilamente a sus tareas sin perderse nada. Asimismo, la misma escena puede ser contemplada tanto en modo vivo como en modo de reproducción. Con la tecnología MFS, cualquier número de usuarios puede –independientemente el uno del otro– navegar por toda la escena. Aunque todos los operadores se conecten con la misma cámara, cada usuario puede seleccionar su vista individual y hacer zoom o
Prevención de accidentes: procesos de carga y descarga son seguidos al detalle.
Seguimiento de flujos de mercancías
girar a voluntad.
traluces fuertes en los portales de entrada de las naves. Los datos registrados del proceso
Frecuentemente, el sistema de
No son evitables del todo los daños
son almacenados después junto con
CCTV/IP es complementado por sis-
a la mercancía durante su distribución
los datos de imagen por el sistema de
temas de análisis de vídeo inteligente
en los lugares de transbordo, la transfe-
grabación digital para asegurar una cla-
que ejecutan determinados procesos
rencia de cargas erróneas u otras pérdi-
ra asignación posterior de imágenes y
de forma automática como, por ejem-
das. Sin embargo, mediante un sistema
datos de los paquetes. El código de ba-
plo, abrir barreras o dar la alarma en
de vídeo de alta calidad, es posible do-
rras registrado es la clave de cada uno
caso de vehículos o barcos no identi-
cumentar el recorrido completo de ca-
de los paquetes para poder identificarlo
ficados.
da contenedor. Con ello, las mercancías
inequívocamente en cualquier momen-
desviadas pueden ser encontradas rápi-
to y seguir su recorrido sin lagunas. Ello
damente y los daños sufridos durante
permite vigilar no sólo paquetes indivi-
Protección contra robos
el transporte pueden ser demostrados
duales sino también la composición de
En los lugares de transbordo de los
claramente. Situaciones conflictivas –
palés o contenedores completos en to-
puertos se almacenan numerosos con-
por ejemplo, en cuanto al momento en
das las fases de manipulación.
tenedores y mercancías que deben ser
el que se produjo el daño o al causante
protegidos contra el robo. Con su sis-
del daño– pueden ser reconstruidas de
tema de análisis de vídeo inteligente,
modo concluyente y sin largos y costo-
el fabricante germano ofrece una solu-
sos procesos de aclaración. Los pagos
ción excelente para proteger determi-
por los daños pueden así ser adjudica-
nadas áreas del acceso no autorizado,
dos al responsable.
permitiendo una vigilancia efectiva de
Prevención de accidentes o atascos Allí donde se bloquee la circulación, sea en esclusas, muros del muelle, al-
Las mercancías son escaneadas a
macenes o vías de acceso, se detiene
su entrada, teniéndolas bajo control
también la carga de mercancías. Aquí
El sistema detecta, por ejemplo, si
permanente durante todo el recorri-
los sistemas de vídeo ofrecen la posibili-
un objeto se acerca a un área, la direc-
do en los puntos de carga y descar-
dad de poder reaccionar inmediatamen-
ción desde la que lo hace o el tiempo
ga, y registrándolas electrónicamente
te en caso de irregularidades, por ejem-
que permanece en una zona. Median-
una vez más a su salida. Adicionalmen-
plo, cuando suceden accidentes, atascos
te la clasificación realizada, el sistema
te, cada proceso de escaneo es capta-
o cuando el tráfico sea bloqueado por
puede distinguir un objeto «ser huma-
do por una cámara. Para este fin, son
vehículos mal aparcados. El sistema pre-
no», por ejemplo, de un objeto «ani-
idóneas las cámaras IP de alta resolu-
senta dos ventajas decisivas: por una
mal». Con amplias comprobaciones de
ción que proporcionan imágenes con
parte, es posible dirigir la atención del
plausibilidad, las falsas alarmas se redu-
muchos detalles y alta fidelidad de co-
personal de seguridad a determinadas
cen a un mínimo absoluto, sin suprimir
lor, incluso bajo las condiciones de luz
zonas a través de mensajes de alarma
las alarmas «correctas».
más difíciles como, por ejemplo, con-
automáticos. Sin este tipo de asistencia
instalaciones internas y externas.
Octubre 2017 / Cuadernos de Seguridad / 47
En portada
Seguridad en Infraestructuras Críticas mantienen adaptables y ampliables en todo momento y ofrecen una protección de inversión a largo plazo.
Inteligencia Operacional Seguridad operacional, en todas sus formas, seguirá siendo también en el futuro un tema central para operadoras portuarias y el sector logístico en total. Para asegurarla es imprescindible el uso específico de sistemas de videovigilancia. En paralelo, otro campo de aplica-
«La seguridad operacional seguirá siendo también en el futuro un tema central para operadoras portuarias y el sector logístico en total»
ción, amplio y relacionado estrechamente con la seguridad, cobra cada vez más importancia: El registro y evaluación de datos en tiempo real de la corriente actividad operativa, así como su correlación con informaciones históricas. Resumidos, estos procesos a menudo son llamados Inteligencia Operacional. Su
sería casi imposible tener bajo control
componentes individuales en las solu-
objetivo es tanto proporcionar amplias
todo el recinto las 24 horas del día. Por
ciones existentes del fabricante de Ra-
vistas generales de todos los procesos
otra parte, gracias a las imágenes cap-
tisbona. La integración se realiza tanto
como permitir profundizar en procesos
tadas, el personal puede «hacerse una
mediante protocolos de comunicación
operativos. Para sistemas de videovigi-
imagen» de lo que está sucediendo in si-
estándares o adaptados, los así llama-
lancia y gestión de vídeo se abren en es-
tu y así reaccionar adecuadamente.
dos «Open Platform Tools», como tam-
te contexto múltiples posibilidades de
bién mediante herramientas desarrolla-
explotación a largo plazo. ●
Posibilidades de integración
das específicamente para el cliente. De este modo, los sistemas de seguridad se
La vigilancia de una zona portuaria es muy compleja. La mayor ventaja se obtiene cuando todos los sistemas están operando juntos e interconectados entre sí. Por eso, cada solución de CCTV/IP del fabricante bávaro está diseñada de tal manera que pueda servir como plataforma abierta para la integración de sistemas ajenos. Desde cámaras, pasando por sistemas de grabación (grabadores, servidores, Contactos de empresas, p. 9.
appliances VideoIP), hasta sistemas de gestión de vídeo, todos sus productos pueden ser integrados en cualquier tipo de sistemas de terceros (sistemas de gestión superiores, sistemas de control de acceso, sistemas de alarma contra incendios, etc.). Asimismo, por supuesto, se pueden integrar sistemas ajenos o 48 / Cuadernos de Seguridad / Octubre 2017
Fotos: Dallmeier
riscogroup.es
ProSYS™ Plus
Una Plataforma para todas sus Aplicaciones
ProSYS™ Plus es el revolucionario sistema de seguridad híbrido de Grado 3 de RISCO Group diseñado para grandes instalaciones. n Panel
ampliable de hasta 512 zonas
n Arquitectura
“Superhíbrida” que ofrece cableado, bidireccional inalámbrico y Bus de RISCO
n Revolucionario
modelo de licencias que reduce el Coste Total de la Propiedad del Proyecto
n Aplicación
móvil basada en la nube
n Completa
gama de detectores profesionales, comerciales e industriales
n Vídeo
verificación en tiempo real mediante cámaras IP
n Compatible
con el software PSIM de RISCO
RISCO Group Iberia riscogroup.es | Tel.: 91 490 21 33 | e-mail: sales-es@riscogroup.com
3 Únete a RISCO Stars 3 Escanea los productos √3Consigue premios
Descarga ya HandyApp
App Store
Play Store
En portada
Seguridad en Infraestructuras Críticas
ALFREDO GUTIÉRREZ. BUSINESS DEVELOPMENT MANAGER PARA IBERIA. MOBOTIX AG
¿Cómo preservar la seguridad en infraestructuras críticas?
A
SEGURAR la protección de in-
para la industria de la seguridad. Co-
Llegados a este punto, son los en-
fraestructuras críticas represen-
mo es obvio, las actividades llevadas a
cargados de las mismas los que deben
ta uno de los mayores desafíos
cabo dentro de estos lugares resultan
establecer una serie de medidas que
esenciales para un correcto desarrollo
detecten los peligros y amenazas a los
de la sociedad en la que vivimos, y co-
que se enfrentan y, a pesar de que en
rrer el riesgo de no asumir una ade-
el mercado existan cientos de solucio-
cuada protección puede desencadenar
nes de gran calidad, se debe realizar
consecuencias catastróficas en muchos
un análisis previo que detecte el siste-
ámbitos de la población.
ma que mejor convenga en función de
Es por ello, por lo que las infraestructuras importantes para la generación de energía, la comunicación o el suministro, entre otros, no deberían ser aseguradas y supervisadas sólo en casos de emergen-
las características propias de cada infraestructura.
Características del sistema a instalar
cia, sino que deberían estar protegidas en todo momento, para que funcionen con fiabilidad y de forma duradera.
Uno de los factores más importantes a la hora de elegir un sistema que salvaguarde las instalaciones de este tipo, es que disponga de alarmas desencadenadas por eventos de temperatura. Esto es debido a que, con soluciones de radiometría térmica, es posible desencadenar automáticamente una alarma si se sobrepasa el límite máximo o mínimo de temperatura definido, lo que resulta decisivo a la hora de detectar fuentes de calor o de fuego. Aplicaciones típicas serían la vigilancia de generadores, elementos conductores de electricidad o máquinas en centrales eléctricas e instalaciones industriales. Además, con estos sistemas, se pueden configurar hasta 20 eventos de
50 / Cuadernos de Seguridad / Octubre 2017
En portada
Seguridad en Infraestructuras Críticas temperatura distintos mediante las lla-
temas de 6MP. Esto es así, ya que, por un
madas ventanas TR o mediante la ima-
lado, es importante reconocer cada uno
gen completa del sensor en un rango
de los detalles que aparezcan en la ima-
de medición de temperatura de -40 a
gen para poder actuar con la mayor
+550 °C. Por otro lado, la activación
brevedad posible en caso de ocurrir
de la imagen en vivo puede mitigar
algún incidente y, por otro, porque
situaciones de peligro
la instalación de sensores de
y evitar daños consi-
alta resolución proporcio-
derables, pudiendo,
na una mejor visión general
además, inspeccionar
y permiten vigilar un espacio
y mantener instalacio-
completo con la instalación
nes de forma remota y
de pocas cámaras.
económica. Es necesario que la solución esté adaptada a espacios
ponsables acudan a expertos en la ma-
exteriores, dado
teria y empleen la tecnología más avan-
que estas insta-
zada disponible en el mercado. Como hemos visto, con la ayuda de radiometría térmica, sensores de movimiento,
laciones, como pueden ser plantas eólicas y solares, estaciones base de telefonía móvil, estaciones meteorológicas o casetas de transformadores, suelen hallarse en lugares alejados y sin infraestructura alguna. Por lo que re-
«Con la ayuda de radiometría térmica, sensores de movimiento, sistemas adaptados a exteriores..., es posible prevenir la seguridad en las IC»
sulta aconsejable un sistema que se puede utilizar de forma autónoma en cual-
En definitiva, preservar la seguridad
sistemas adaptados a exteriores y la ló-
quier zona climática del mundo, y que
de estas instalaciones requiere de ac-
gica de eventos, es posible prevenir a
se alimente con fuentes de energía al-
ciones establecidas tras un exhausti-
tiempo situaciones que pongan en pe-
ternativas como la solar, la eólica o las
vo análisis de los peligros que puedan
ligro la seguridad en estos lugares. ●
pilas de combustible.
acaecer dentro de estos perímetros.
Asimismo, es importante que la so-
Para ello, resulta esencial que los res-
Fotos: Mobotix
lución disponga de un sensor de detección de movimiento por vídeo, que filtre los acontecimientos como relevantes o irrelevantes para advertir sobre ellos y, así, se pueda reducir el número de falsas alarmas. Un análisis de movimiento que muestre con fiabilidad Contactos de empresas, p. 9
objetos en movimiento y no active falsas alarmas cuando se produzcan interferencias naturales como lluvia, nieve o árboles en movimiento. Otro aspecto que no debe descuidarse en estas instalaciones es la resolución de las cámaras instaladas, lo ideal son sisOctubre 2017 / Cuadernos de Seguridad / 51
En portada
Seguridad en Infraestructuras Críticas
EUGENIO MORILLO. SENIOR PRODUCT MANAGER SEGURIDAD. IKUSI
Soluciones tecnológicas de seguridad El aliado de la actividad de los negocios y las organizaciones
E
N el contexto actual, en el que
jando las empresas de corte tecnoló-
soluciones tecnológicas que tengan
hay que conjugar factores tan di-
gico: convertirse en un aliado con ca-
en cuenta las diferentes necesidades
versos como la necesidad real de
pacidad de ofrecer soluciones que, en
de todos los actores implicados en los
hacer frente a las amenazas y vulnera-
unión a los imprescindibles servicios de
procesos de seguridad. Desde un enfo-
bilidades, al tiempo que se maximiza la
vigilancia privada y otras medidas or-
que global, hoy se entiende que, ade-
eficiencia de los recursos de seguridad y
ganizativas, permitan diseñar e imple-
más del director de Seguridad, estos
se garantiza la continuidad del negocio
mentar un sistema de seguridad inte-
procesos implican al responsable de TI
del operador, las soluciones tecnológi-
gral al operador.
y al de Operaciones.
cas adquieren una nueva dimensión. Es
Una primera aproximación, nos si-
Se trata de un escenario en el que
esta la oportunidad que están traba-
túa ante el objetivo de proporcionar
la seguridad no se plantea de manera aislada al resto de actividades empresariales sino de un enfoque orientado al negocio, en el que los objetivos empresariales impulsan los requisitos para proteger la empresa. A partir de ahí cada infraestructura debe identificar los activos críticos del operador y sus servicios esenciales, que son la base del conocimiento del modelo de madurez de la gestión de la seguridad y continuidad del negocio o servicio prestado, y sobre los que se sustentan las posteriores medidas tecnológicas, de procesos y organizativas que permitirán realizar las operaciones diarias de forma eficaz y segura. Una vez analizado el estado de madurez de la seguridad de la infraestructura, se puede clasificar en tres diferentes niveles, conforme a la optimización de los procesos propios de seguridad y su alineamiento con la operación.
52 / Cuadernos de Seguridad / Octubre 2017
En portada
Seguridad en Infraestructuras Críticas Tres niveles de seguridad para tres niveles de madurez El nivel de madurez básico es un modelo de seguridad reactiva que responde a las incidencias de manera aislada. Los diferentes subsistemas de videovigilancia, control de accesos o detección de incendios no se comunican entre sí, una lenta respuesta a las incidencias. Estamos ante sistemas que han sido implantados sin una política de seguridad integral. En el segundo nivel de madurez las soluciones tecnológicas de seguridad electrónica permiten la detección temprana de las incidencias, mejorando el tiempo de reacción y obteniendo el control de los procesos de seguridad mediante procedimientos y políticas pre-establecidas. El resultado es una conciencia situacional y una gestión de la seguridad eficiente que, además, habilita la mejora de los procesos
Desde un enfoque global, hoy se entiende que, además del director de Seguridad, estos procesos implican al responsable de TI y al de Operaciones.
productivos. Una única herramienta de seguridad integrada por múltiples
de prevención o mejorar los existentes,
procesos empresariales, sin perder de
subsistemas, agnóstica al hardware y
procedimientos de actuación automati-
vista las necesidades del departamento
que incluye elementos funcionales pa-
zados que aumentan la resiliencia y op-
de TI, se posiciona como la opción más
ra la mejora de la operativa de la activi-
timizan el proceso de seguridad.
ventajosa para el crecimiento y mejora
dad empresarial; sistemas de análisis de
Este acercamiento a la estrategia de
vídeo que mejoran la experiencia del
seguridad, con un enfoque orientado
cliente, controles de acceso automati-
al negocio, en el que la tecnología es
zados que comparten la información
un medio para proteger y mejorar los
de la actividad de los negocios y organizaciones. ● Fotos: Ikusi
con sistemas específicos de la operación para su mejora, o la unión del security & safety son ejemplos de cómo la tecnología puede ayudar en el desarrollo del negocio. En el tercer nivel convertimos el sistema de seguridad en un activo estratégico para la compañía, donde las funcionalidades PSIM y la información Contactos de empresas, p. 9.
correlacionada entre los múltiples subsistemas (entre ellos la seguridad lógica) se posicionan como impulsor del negocio, convirtiendo los datos en información útil para la compañía. Un sistema inteligente que aprende de sí mismo para incorporar nuevos protocolos Octubre 2017 / Cuadernos de Seguridad / 53
Publirreportaje dahua
El Dron Dahua X820 garantiza la seguridad pública
c
Inspecciones de torres de energía
Como dice un poema clásico
pública, tales como inspección de to-
chino: «Además de volar por
rres de energía, detección de incen-
Las torres de energía son difíciles y
las mansiones, las golondrinas
dios forestales, gestión de eventos pú-
arriesgadas de alcanzar porque a me-
ahora vuelan por los hogares de la gen-
blicos, supervisión de seguridad sobre
nudo están ubicadas en zonas monta-
te común». Los UAV (Unmanned Vehi-
puentes largos, ayuda de detección
ñosas. Los drones Dahua pueden au-
cle Aviation), más comúnmente cono-
para fuerzas policiales, inspección de
mentar la eficiencia, con menor mano
cidos como aviones no tripulados, son
tráfico de alta velocidad y otras inci-
de obra.
como esas golondrinas: se han usado
dencias. Esto significa que se requiere
Gracias a la capacidad de zoom óp-
en aplicaciones militares y películas de
un conjunto muy diferente de funcio-
tico x30, los drones Dahua pueden
guerra, pero ahora se están utilizando
nes para los drones de nivel industrial,
capturar imágenes HD a larga distan-
mucho en la vida diaria. Los UAV mili-
incluyendo mantener un alto nivel de
cia, evitando así los accidentes que los
tares actualmente superan en número
estabilidad y seguridad, control in-
drones ordinarios han encontrado co-
a los UAV civiles, cuyo uso se está ex-
teligente, adaptabilidad a diferentes
mo resultado de la interferencia elec-
pandiendo a los sectores comerciales,
aplicaciones y entorno, capacidades
tromagnética de las redes eléctricas de
científicos e incluso en actividades lúdi-
de cartografía de larga distancia, ca-
alto voltaje y los errores visuales de las
cas. Lo que distingue a un dron Dahua
pacidad de carga y larga duración de
personas que operan desde lejos. La cá-
de otros UAV civiles es la misión con la
la batería.
mara térmica que transportan puede
que nace: garantizar la seguridad desde arriba.
¿Qué es un dron de nivel industrial?
Dron Dahua X820
localizar con precisión los áreas anormalmente calientes en los cables y terminales de aislamiento, evitando así
Los drones actuales de nivel industrial tienen la capacidad de transmitir imágenes a una distancia de hasta 10
que ocurran accidentes. Detección y control de incendios forestales
En realidad hay dos tipos de dro-
km y con acceso a plataformas multi-
Mediante la cámara térmica incor-
nes, nivel de consumidor y nivel indus-
VMS, pueden poner streaming de au-
porada, los drones Dahua pueden de-
trial. Los drones Dahua pertenecen a
dio y vídeo en tiempo real en la pan-
tectar zonas de alta temperatura sospe-
este último.
talla de un centro de control para que
chosas e invisibles a los ojos humanos.
Los aviones teledirigidos de nivel
las empresas de seguridad puedan re-
A una altura de 1.500 metros, un dron
de consumo están diseñados principal-
solver la incidencia desde ese lugar, por
Dahua supervisa una superficie de 5
mente para su uso en fotografía aérea
ejemplo dirigir a las multitudes para la
km2, haciendo el trabajo de inspec-
y fotografía /entretenimiento personal.
evacuación a través de la ruta correcta
ción de decenas de personas en un so-
Habitualmente son bastante sencillos
o el envío de un equipo médico a un
lo vuelo.
de operar y se pueden tomar imáge-
sitio que se necesita.
nes y vídeos fácilmente editables, a menudo con embellecimiento automático
Escenarios de aplicación
Cuando hay un incendio, los drones Dahua pueden volar hacia el lugar con altas temperaturas y fuertes vientos, transmitiendo datos relevantes a
y otras funciones de entretenimiento. Esto contrasta con los drones de
Los Drones Dahua son fáciles de ma-
los equipos de tierra, para que puedan
nivel industrial que se construyen pa-
nejar y utilizar en situaciones como las
hacer el movimiento correcto usando
ra importantes misiones de seguridad
siguientes:
estos datos. Una vez que el fuego se ha
54 / Cuadernos de Seguridad / Octubre 2017
Publirreportaje extinguido, la inspección aérea de los
querir muchos
drones Dahua puede evitar un segundo
barcos, equipa-
incendio. En este sentido, los
mientos y perso-
drones Dahua son una
nal experimentado.
de las mejores
Los drones Dahua
ayudas pa-
pueden simplificar en gran me-
ra los bom-
dida el proceso y reducir costes y
beros.
tiempo.
Detección Policial
Los drones Dahua pueden volar al-
Al llegar rápida y discretamente a
rededor del puente, revisando la ero-
los lugares del delito, los drones Dahua
sión y otros daños, manteniendo
graban información visual en tiempo
una grabación para que los exper-
real sobre ubicaciones, tráfico y per-
tos la analicen después.
sonal usando su cámara multifuncio-
Merece la pena añadir que los dro-
nal, con capacidad de zoom óptico x30
nes Dahua cuentan con una excelente
(permitiendo trabajar desde una larga
capacidad para resistir el viento (hasta
distancia donde el ruido de los moto-
tón de Nueva York, hay miles de partici-
velocidad del viento de 7.0), y son to-
res no será notado por los delincuen-
pantes y espectadores que ocupan una
talmente capaces de mantener la sus-
tes); imágenes térmicas (permitiendo
superficie de más de 26 millas, siendo
pensión de alta precisión sobre el río
al dron trabajar por la noche) y reco-
un gran reto crear un sistema de vigi-
y proporcionar información visual fija.
nocimiento automático de rostros o co-
lancia eficaz para un evento de un día.
Inspección del tráfico de alta
ches buscados.
El dron Dahua puede ser muy útil para
velocidad
Utilizando la transmisión inalám-
este escenario. Si se despliegan correc-
En patrullas diarias, cuando de re-
brica, la información recopilada es ac-
tamente, 8 equipos de drones modelo
pente se encuentran comportamien-
cesible a todas las plataformas princi-
820 pueden ofrecer una cobertura muy
tos indebidos de un conductor, los
pales de VMS. En resumen, se trata
buena para todo el maratón. Cada uni-
drones Dahua pueden capturar la ima-
de una ayuda muy poderosa para la
dad podría controlar 6 km de alcance
gen HD del mismo desde lejos y man-
policía.
vigilando hacia adelante y hacia atrás,
tener la grabación como prueba. La
Gestión de la Seguridad Pública
quedándose parado unos minutos en
información sobre el coche, matrícu-
En eventos públicos como concier-
cada uno de los 6 puntos de vigilan-
la y conductor se identificarán inme-
tos, eventos deportivos y maratones,
cia 1 km aparte para tener una buena
diatamente después de que el vídeo se
un dron Dahua puede proporcionar
panorámica de la situación. Estos dro-
transmita simultáneamente al graba-
vigilancia de seguridad especial desde
nes estarán volando a 100m sobre la
dor. En otro escenario, si hay un atas-
arriba por sus múltiples modos de vue-
superficie para tener suficiente preci-
co de tráfico en una carretera y nadie
lo (dando vueltas alrededor y rastrean-
sión e identificar incidentes con múlti-
sabe lo que está sucediendo, el dron
do el objetivo), mientras que su poten-
ples emergencias, tales como estampi-
Dahua puede proporcionar de prime-
te cámara captura todas las imágenes,
das o accidentes de tráfico.
ra mano imágenes/vídeo en tiempo
así como los detalles específicos y al
Obviamente, un despliegue similar
mismo tiempo beneficiarse de su larga
de aviones no tripulados también pue-
duración de la batería de 38 minutos.
de aplicarse a escenarios como festiva-
En conclusión, los drones Dahua
La belleza de un dron Dahua radica
les de música, conciertos al aire libre e
pueden desempeñar un papel clave
no sólo en su capacidad para operar a
importantes reuniones políticas, lo que
en varios lugares de seguridad pública.
distancia sino también en su seguridad
no sólo ayudará a las empresas de segu-
Dahua ha captado la última tendencia
mientras vuela. Después de haber sido
ridad a trabajar de manera más eficien-
tecnológica para crear una Sociedad
sometido a todo tipo de pruebas extre-
te sino que también aportará pruebas
más Segura y una Vida más Inteligen-
mas, significa que cuando está en uso,
en caso de ocurrir incidentes.
te. Este es el futuro al que los drones
un dron Dahua consigue no molestar
Inspección de puentes
en absoluto a la multitud de abajo.
La construcción de grandes puentes requiere control y esto suele re-
tuno pueda gestionarlo.
Dahua nos están dirigiendo. ● Fotos: Dahua
Octubre 2017 / Cuadernos de Seguridad / 55
Contactos de empresas, p. 9.
Tomando como ejemplo la Mara-
real para que el departamento opor-
En portada
Seguridad en Infraestructuras Críticas
JOSÉ MANUEL SACRISTÁN. CONSULTOR ESPECIALISTA EN ICS. INNOTEC
Seguridad en Sistemas de Control Industrial, un desarrollo muy necesario
L
A actual convergencia entre los
centren su objetivo en la preservación
tido en el objetivo prioritario para los
sistemas IT (Tecnología de la In-
de su seguridad y su control.
ciberataques a nivel mundial y, parale-
formación) y OT (Tecnología de
Numerosos informes y noticias han
Operación) representa un gran reto
alertado en los últimos años sobre las
Pero ¿cuándo un sistema es crítico?
de seguridad para cualquier Organiza-
pérdidas millonarias (económicas y de
Tal y como señala el recientemente de-
ción con Sistemas de Control Industrial
reputación) que ocasionaría a una em-
nominado Centro Nacional de Protec-
(ICS), sean o no infraestructuras críti-
presa industrial un ciberataque sobre
ción de Infraestructuras y Cibersegu-
cas. La interconexión entre redes indus-
su estructura. De hecho, se habla de
ridad (RD 77/2017, de 28 de julio), las
triales e Internet incrementa sus riesgos
una media de 200.000 euros de costes
infraestructuras críticas son aquellas
y vulnerabilidades y los convierten en
de un único incidente de ciberseguri-
«infraestructuras estratégicas (es de-
una blanco perfecto para ciberataques.
dad. Si además, esta estructura forma-
cir, aquellas que proporcionan servi-
El escaso conocimiento y experiencia
ra parte de un servicio esencial para la
cios esenciales) cuyo funcionamiento
en el mundo «ciber» de este sector, la
población (electricidad, telecomunica-
es indispensable y no permite solucio-
deficiente concienciación de su perso-
ciones, energía, agua o transporte) en-
nes alternativas, por lo que su pertur-
nal y las tremendas repercusiones que
tonces la situación se tornaría en crítica
bación o destrucción tendría un grave
puede llegar a tener un incidente en es-
para los intereses de un país y sus ciu-
impacto sobre los servicios esenciales».
te tipo de sistemas, hace necesario que
dadanos. Por todo ello, los Sistemas de
Aquí en España se han definido do-
empresas y organizaciones industriales
Control Industrial (ICS) se han conver-
ce sectores estratégicos (frente a los
lamente, su defensa también.
16, por ejemplo, de EEUU): AdministraMmmx/Shutterstock
ción, agua, alimentación, energía, espacio, industria química, industria nuclear, instalaciones de investigación, salud, sistema financiero y tributario, tecnologías de información y comunicaciones (TIC), así como el transporte.
Problemática de los sistemas industriales La seguridad en el mundo de las Tecnologías de la Información (IT) está bastante desarrollado. Aunque, eviden56 / Cuadernos de Seguridad / Octubre 2017
En portada
Segurdidad en Infraestructuras Críticas temente no cuenta con una seguridad
Mmmx/Shutterstock
100% (como nada en ningún sector), sí posee importantes avances en materia de software actualizado, firewalls, concienciación, redundancia, monitorización y centros de operaciones encargados de recoger todas las alertas, etc. Sin embargo, en las redes de control industrial no es así. Éstas se comunican por los mismos puertos y muchas veces por las mismas redes que la tecnología de la información, arrastrando todos sus riesgos y vulnerabilidades pero con la dificultad añadida de no tener el conocimiento, ni la experiencia de las redes IT. ¿Y cuáles son los riesgos de los ICS?: el uso inadecuado de equipos móviles y portátiles, el trabajo con distintos proveedores (cada uno con su idiosincrasia
municaciones, hospitales británicos,
seguridad según ISA-99. Igualmente,
red ferroviaria alemana, fabricantes de
será necesario controlar todos los da-
coches europeos, etc.
tos que puedan intercambiarse entre
Medidas de protección
particular y posiblemente no seguros),
estas capas por medio de un firewall de nueva generación. – Implementación de medidas de
interconexiones con otras redes, desco-
Para evitar reducir al máximo los
seguridad de red, gestión de acceso
nocimiento de los activos conectados
ataques y reducir los riesgos y vulnera-
remoto, firewalls y diodos, monitori-
a la red, gestión deficiente de copias
bilidades de estas infraestructuras se-
zación de red, gestión de contraseñas,
de seguridad, falta de concienciación
ría necesario, como mínimo, seguir es-
concienciación del personal, gestión de
por parte del personal en las instala-
tos pasos:
actualizaciones y despliegue de una so-
ciones, inexistencia de planes de con-
– Realizar una evaluación de riesgos
lución SIEM y un SOC específico indus-
tinuidad, gestión deficiente de los equi-
donde se analicen los activos, el valor
trial (fundamental en infraestructuras
pos, y sobre todo, la mala gestión en
y el riesgo que tiene cada uno, así co-
críticas).
usuarios y contraseñas (muchas veces
mo el daño potencial, adoptando las
Estas y otras medidas de seguridad
por defecto).
medidas de seguridad a implementar.
son fundamentales para mejorar la pro-
Así pues, nos encontramos con una
– Definir las políticas, procedimien-
tección de los sistemas de control in-
gran cantidad de deficiencias que no
tos y alcance del proyecto, y coordinar
dustrial y con ellos las infraestructuras
existían hace unos años, cuando los sis-
las tareas del personal IT y OT.
críticas que los soportan. Solo una con-
– Establecer una arquitectura de se-
cienciación clara de las amenazas exis-
guridad de referencia. Realizar un in-
tentes puede mitigar sus efectos y evi-
De este modo, nos hemos ido en-
ventariado y clasificación de activos, así
tar las graves pérdidas (económicas, de
contrando con ataques tan destacados
como la segmentación de las distintas
reputación y/o servicio) que pueden lle-
como el realizado contra la red eléctrica
redes, creando y definiendo niveles de
gar a provocar y provocan. ●
temas se encontraban aislados y nadie tenía acceso a los mismos.
de Ucrania en 2015 (Black Energy) que sufrió apagones y borrado de datos; o
Fig. 1 Preguntas claves+ Situación actual
el efectuado contra una planta depuContactos de empresas, p. 9.
radora de agua en Reino Unido (2016). Ya, en este mismo año, los ataques de ransomware (bloqueo de dispositivos y exigencia de un rescate a cambio) están incrementándose exponencialmente y, por ejemplo, el Wannacry llegó a afectar a compañías de telecoOctubre 2017 / Cuadernos de Seguridad / 57
Seguridad en Infraestructuras Críticas SOVITER diseña, integra y fabrica una amplia familia de sistemas optrónicos para aplicaciones de Seguridad y Vigilancia, basados en el empleo de detectores de imagen térmica y de otras tecnologías. Como complemento fundamental, SOVITER también diseña y desarrolla todas las herramientas de software necesarias para un control total de los sistemas optrónicos, dotándolos de funcionalidades avanzadas que los hacen especialmente útiles en aplicaciones de Seguridad en Infraestructuras Críticas. El conjunto de sistemas optrónicos fabricados por SOVITER está formado por las siguientes familias: Cámaras LRC: Familia de cámaras térmicas para instalación fija, integrando detectores no refrigerados VOx de varias resoluciones y ópticas con una amplia variedad de aperturas focales, empleando carcasa de protección con apertura lateral y cableado oculto en el soporte. Disponen de varios streams simultáneos en formatos H.264, MPEG y MJPEG, así como alimentación mediante PoE. Cámaras LRCS: Familia de cámaras térmicas para instalación fija, fabricadas en acero inoxidable. Poseen las mismas especificaciones que la familia LRC con el fin de ser empleadas en condiciones ambientales extremas. Sistemas optrónicos SPT: Conjuntos de vigilancia compuestos de sistema de posicionamiento Pan&Tilt, cámara térmica no refrigerada, cámara visible con detector HD, iluminador láser con alcance hasta 1 Km y otros accesorios opcionales, resultando una solución totalmente fiable y económicamente accesible. Gracias al empleo de detectores no refrigerados VOx con resoluciones de 1024x768, es posible obtener rangos de detección superiores a 4 Km con ópticas de zoom continuo motorizado. Sistemas optrónicos PMSS: Conjuntos de vigilancia para las aplicaciones más exigentes compuestos de sistema de posicionamiento Pan&Tilt, cámara térmica refrigerada o no refrigerada, cámara visible con detector HD, iluminador láser con
alcance hasta 1 Km, designador, GPS, girocompás y otros accesorios opcionales, resultando una solución de altas prestaciones. Gracias al empleo de detectores no refrigerados VOx con resoluciones de 1024x768, es posible obtener rangos de detección superiores a 7 Km con ópticas de zoom continuo motorizado. Sistemas optrónicos PMSR: Soluciones totales de vigilancia basados en la integración de un sistema optrónico y un radar terrestre. El sistema optrónico está formado por un sistema de posicionamiento Pan&Tilt, cámara térmica refrigerada o no refrigerada, cámara visible con detector HD, iluminador láser con alcance hasta 1 Km, designador, GPS, girocompás y otros accesorios opcionales. La integración mecánica y eléctrica con el radar terrestre, permite disponer de un campo de visión de 360º sin obstáculos, así como la instalación de todo el conjunto en un único emplazamiento o mediante un único mástil. Todos los sistemas optrónicos desarrollados por SOVITER, están dotados de funcionalidades avanzadas que los convierten en equipos con inteligencia y autonomía en cualquier tipo de despliegue o aplicación. Disponen en su interior de un complejo conjunto de procesos de software que gestionan los mecanismos, sensores o detectores integrados, mientras atienden al resto de sistemas optrónicos que forman parte de la red en la que todos se encuentran desplegados. Dicho conjunto de procesos de software, permite el control total de los sistemas optró-
Publirreportaje
nicos, así como la georreferenciación de los mismos en el entorno y la de cualquier amenaza detectada por los diferentes sensores del despliegue. Gracias a su potente motor lógico integrado en cada sistema optrónico o sensor del despliegue, es posible asignar todo tipo de acción desde cualquier elemento del despliegue sobre cualquier elemento del despliegue. Esta peculiaridad permite la posibilidad de asignar acciones sobre diferentes sensores o elementos de la red, tras la aparición de eventos de todo tipo. Todo lo anterior se genera y se procesa de manera interna e independiente en cada sistema optrónico, permitiendo una distribución de la arquitectura del despliegue, de las responsabilidades en el proceso de vigilancia y detección temprana de amenazas, así como de la inteligencia global del sistema de seguridad para cualquier Infraestructura Crítica. Para una gestión, monitorización y control de todos los sistemas optrónicos que forman parte de un despliegue en un sistema de seguridad, SOVITER dispone de un cliente software de mando y control. Dicho cliente permite aprovechar al máximo todas las funcionalidades resultantes de dotar a cada sistema optrónico, de inteligencia y autonomía necesarios para aumentar la eficiencia y la fiabilidad del sistema de seguridad. Esta arquitectura distribuida reduce dependencias con clientes software pesados y altamente centralizados, permitiendo que cada sistema optrónico posea responsabilidades asociadas y ejecute sus propias tareas, siendo esto especialmente útil en el caso de perder la conexión con el software de control.
tos generados por los diferentes sensores desplegados, la obtención de información asociada a los eventos, la vinculación automática o manual de acciones por parte de cualquier sistema optrónico a la ubicación de las amenazas detectadas, el control básico de los sistemas optrónicos, la clasificación de amenazas en tiempo real, etc. La arquitectura distribuida propuesta por SOVITER, permite el despliegue eficaz de una jerarquía de posibles Centros de Mando y Control con diferentes tipologías y necesidades. La supervisión de los mismos se puede llevar a cabo desde la misma interfaz, sin necesidad de aplicaciones software adicionales. El reparto de tareas entre los diferentes sistemas optrónicos y sensores de la red, permite una monitorización proporcionada de los diferentes despliegues evitando la concentración y mejorando el rendimiento. Cada sistema optrónico es un elemento con inteligencia y autonomía, proporcionando potencia y funcionalidad al sistema de vigilancia, así como una alta sensación de seguridad al usuario.
El cliente software de mando y control es un entorno totalmente configurable y personalizable según el aspecto que, cada posible usuario, quiera dar a la interfaz. Un entorno gráfico moderno, atractivo e intuitivo permite el manejo de un gestor de mapas propietario capaz de mostrar cartografía procedente de varias fuentes, la confección de un videowall con las diferentes señales de video procedentes de los sistemas optrónicos desplegados, la colocación de las señales de video sobre el mapa ancladas o no a cualquier ubicación, la superposición de otros mapas, la monitorización georreferenciada de los even-
Soluciones de Visión Térmica, SL. C/ Mar Mediterráneo, 2 – Nave 14. Pol. Ind. Las Fronteras. San Fernando de Henares. 28830 - MADRID. Tfno.: +34 91 241 11 00 / 01 • Fax: +34 91 241 13 87 • Email: info@soviter.com
En portada
Seguridad en Infraestructuras críticas
MIGUEL VIDUEIRA. RESPONSABLE TÉCNICO DEL GRUPO CEPREVEN
El diseño de la seguridad contra incendios en infraestructuras de transporte
L
OS aeropuertos y estaciones de
propia infraestructura, es la seguridad
un trabajo de soldadura. Las llamas cre-
transporte forman parte del catá-
contra incendios. Por ejemplo, en abril
cieron rápidamente alimentadas por los
logo de infraestructuras conside-
de 1996, en el aeropuerto de Düssel-
materiales de construcción, que ade-
radas como «críticas». En estas infraes-
dorf (tercero de Alemania por tráfico
más generaron gases tóxicos. La termi-
tructuras, la gestión de la seguridad
aéreo), se declaró un incendio en el que
nal quedó totalmente destruida.
en general supone un reto mayúsculo,
perecieron 17 personas, resultando he-
no solo por la importancia estratégica
ridas más de 100. Las víctimas fueron
del servicio prestado a la sociedad, si-
causadas por intoxicación por humo.
no también por la importante concen-
Algunas de ellas fueron halladas en los
tración de personas que utilizan estos
ascensores por donde estaban tratan-
En general, para garantizar la segu-
servicios.
do de encontrar una salida, y que a la
ridad contra incendios de un edificio o
postre actuaron como chimeneas para
actividad se aplican códigos prescripti-
la salida de los humos.
vos que trabajan en una doble vertien-
Un aspecto de la seguridad que hay que considerar, y que tiene importan-
Aplicación de códigos prescriptivos
te relevancia debido a las implicaciones
En aquel caso se estimó que la causa
te: la seguridad activa y la seguridad
que puede tener sobre el diseño de la
del incendio había sido probablemente
pasiva. Como es sabido, la seguridad activa está formada por instalaciones
Shutterstock/06photo
que limitan el crecimiento del incendio o incluso pueden llegar a extinguirlo, como por ejemplo los rociadores automáticos. Mientras que la seguridad pasiva se basa en la compartimentación por medios físicos del incendio, conteniéndolo en el sector afectado. Este concepto de protección es de difícil aplicación en infraestructuras de transporte. La compartimentación física está reñida con la funcionalidad de las instalaciones, mientras que la protección por rociadores puede no dar los resultados esperados, a veces por una actuación tardía debido a la altura de los techos, o bien por provocar
60 / Cuadernos de Seguridad / Octubre 2017
En portada
Seguridad en Infraestructuras Críticas un enfriamiento de los humos del incendio, abatiéndolos hacia la zona de tránsito de personas y complicando la evacuación de las mismas. El problema de encontrar una opción de protección adecuada se complica si además la infraestructura es subterránea como sucede en el metro, o en intercambiadores de transporte que cada vez más optan por estos emplazamientos bajo rasante. Debido a las dificultades mencionadas, ha quedado de manifiesto que la aplicación de los códigos prescriptivos no es práctica en este tipo de infraestructuras. Esto no quiere decir que de-
Shutterstock/Amy Johanson
ba obviarse la protección, sino que debe aplicarse una metodología de diseño
rantizar un tiempo de interrupción mí-
el concurso de instalaciones de extin-
diferente. Esta metodología se denomi-
nimo.
ción automática.
na «prestacional» y consiste en el análi-
Estos objetivos generales deben a
sis de los posibles escenarios de incen-
su vez concretarse en objetivos espe-
dio que se pueden dar en un edificio, y
cíficos, cuyo cumplimiento se evalua-
estudiar su evolución con métodos ana-
rá mediante criterios de aceptación fá-
Finalmente, mantener la continui-
líticos o informáticos, considerando la
cilmente evaluables. Por ejemplo, para
dad de la actividad puede ser fácilmen-
actuación de diferentes sistemas o ins-
justificar la seguridad de la evacuación,
te conseguible una vez que se han cum-
talaciones de protección contra incen-
se deben establecer unas condiciones
plido los dos objetivos anteriores, que
dios propuestos «ad hoc» para enfren-
de seguridad al nivel de circulación de
nos proporcionarán un control suficien-
tarse a los escenarios propuestos.
las personas, relativas a la temperatu-
te del incendio y sus subproductos co-
ra, visibilidad, concentración de gases,
mo para minimizar daños que podrían
etc. Las condiciones que se establezcan
provocar una paralización de la activi-
deberán cumplirse a lo largo de todo el
dad. Además habría que considerar la
tiempo de evacuación.
protección específica de aquellos espa-
Objetivos de seguridad El resultado de ese análisis debe ga-
Continuidad de la actividad
rantizar el cumplimiento de unos obje-
La compartimentación «virtual» su-
tivos de seguridad que deben estable-
pone justificar que aunque no exista
cerse por común acuerdo entre todas
una compartimentación física, el di-
En definitiva, la gestión del dise-
las partes al inicio del proyecto. Por
seño debe garantizar que los efectos
ño de la seguridad contra incendios
ejemplo, para este tipo de infraestruc-
perniciosos del incendio quedan res-
en estos edificios singulares requiere
tura de transporte estos objetivos pue-
tringidos a una zona limitada del ae-
de una aproximación específica a la
den ser:
ropuerto. En este sentido, hay que se-
casuística de incendio esperable, pro-
cios que sean «estratégicos» para el desarrollo de la actividad.
1º Garantizar un proceso de evacua-
ñalar que el principal mecanismo de
poniendo los mecanismos adecuados
ción segura de los ocupantes, en caso
propagación del incendio dentro de
para el cumplimiento de los objetivos
de incendio de origen accidental.
un espacio cerrado es el propio humo
propuestos. Esto debe ser realizado
2º Garantizar una compartimenta-
caliente. Una adecuada compartimen-
sólo por profesionales de la ingenie-
ción virtual del incendio, reduciendo
tación de la infraestructura en zonas
ría de protección contra incendios, y
a límites admisibles la probabilidad de
de humo, dotadas cada una de ellas
el conjunto del proyecto debe ser so-
que el incendio y sus subproductos se
con un sistema de control de humos
metido a una revisión por parte de
extiendan más allá de la zona de diseño.
y calor, puede conseguir este efecto
una entidad externa (tercera parte)
3º Mantener la continuidad de las
de «compartimentación virtual». En al-
con igual conocimiento de la meto-
operaciones de la infraestructura o ga-
gún caso puedea demás ser necesario
dología aplicada. ● Octubre 2017 / Cuadernos de Seguridad / 61
Monográfico
Centrales Receptoras de Alarmas
josé l. bueno. responsable de calidad y formación del soc. techco security
El papel de las CRAs en la gestión de la seguridad La seguridad se suele tratar desde el punto de vista tecnológico, desde el punto de vista normativo, desde el punto de vista estratégico y empresarial, desde el punto de vista de su contribución a la sociedad, desde el punto de vista de las relaciones entre el sector público y privado… Dentro de este entramado, las Centrales Receptoras de Alarma (en adelante CRAs) tienen un papel primordial del que no siempre se habla lo suficiente.
sable del gol encajado y no hay tiempo
S
sistema de seguridad.
para incluir los otros 4 goles cantados que salvó en la línea de meta. La seguridad, como objeto final de nuestro negocio, es el producto de una cadena de procesos, todos ellos sumamente importantes, en la que la CRA es el último eslabón de varios para lograr el objetivo final: la tranquilidad del cliente mediante la gestión de su
I comparamos la actividad de
de balón en la delantera, con los cen-
Tenemos en un primer momento las
una empresa de seguridad elec-
trocampistas despistados y ante la pa-
necesidades del cliente, hay que iden-
trónica con un equipo de fútbol,
sividad de los defensas. Pero finalmen-
tificar qué es lo que quiere proteger y
la CRA sería el guardameta. A veces el
te el gol solo es recordado por el fallo
ofertar un proyecto adecuado a sus ne-
gol es por un fallo del portero exclusi-
del portero, incluso se le sanciona con
cesidades dentro del presupuesto dis-
vamente, pero otras muchas hay que
tarjeta, cuando se había quedado solo
ponible y el marco legal vigente. Este
analizar la jugada del gol desde antes y
ante la fatalidad. En los resúmenes de
proyecto ha de ser realista y cubrir de
ver que todo empezó con una pérdida
la jugada queda como el único respon-
manera racional los bienes a proteger, quedando bien definidos sus límites y responsabilidades. Naturalmente esto requiere de una comunicación sincera con los clientes, saber qué necesitan y – sobre todo – saber explicarles qué es lo que vamos a poder darles como empresa de seguridad para cubrir su necesidad. En este sentido tenemos un marco legal que nos ayuda bastante desde 2011. El siguiente paso ha de ser la instalación del sistema de seguridad, llevando a la práctica toda la teoría del proyecto y la oferta. Una instalación adecuada ha de testearse antes de
62 / Cuadernos de Seguridad / Octubre 2017
Monográfico
Centrales Receptoras de Alarmas dejarse operativa con todas las garantías, comprobando la fiabilidad de sus transmisiones y explicando detalladamente a los usuarios de la misma cómo han de manipularla para evitar falsas alarmas, y aconsejándoles en lo que han de hacer y lo que no. No debemos olvidar que el 98% de las alarmas tramitadas en las CRAs son falsas. La eficacia en la actuación del 2% restante depende en gran medida de reducir el volumen de señales totales gestionadas. Y en esto, tiene mucho que ver la calidad de la instalación y la formación del usuario final del sistema de seguridad en su uso. Volviendo al símil futbolístico, es más fácil terminar el partido sin encajar gol cuánto menos te tiren a puerta. El tercer proceso es el mantenimiento de los sistemas: revisar correctamente el funcionamiento de todos sus componentes en los plazos que marca la Ley, garantiza la eficacia de los mismos
«Si comparamos la actividad de una empresa de seguridad electrónica con un equipo de fútbol, la CRA sería el guardameta»
y minimiza los riesgos. Por último, nos queda el eslabón de
participen apenas en el juego, pero en
le expliquen, y lo agradece más si se le
la CRA. Si todos los anteriores pasos
una sola jugada son claves en el devenir
explica antes de que surja el problema
se han llevado de manera eficiente, el
del partido.
y no después de una incidencia en las
servicio que presta la CRA será óptimo y dependerá de sí misma para ser decisiva. El grado de responsabilidad de la
Algo más que la gestión y trámite de alarmas
instalaciones protegidas, una avería no resuelta, una oferta de la competencia, una disconformidad con la factura… casi siempre en momentos en los que
CRA en los trámites debería corresponderse con su grado de intervención en
Desde mi experiencia, resulta im-
el resto de procesos, y es necesario que
prescindible hacer pedagogía con los
se involucre en la toma de decisiones
clientes a la hora de dar el servicio. Les
Como pasa en el fútbol, los porteros
desde el testeo de producto hasta la
hemos explicado la normativa legal ba-
han ido evolucionando en el tiempo,
oferta de servicios.
jo la que se ampara nuestra actividad,
mejorando su técnica, teniendo que
el cliente está descontento y ya es demasiado tarde para reconducirle.
Para ello es fundamental la forma-
les hemos advertido antes de cambiar
aprender a jugar con los pies y sacar
ción continua de sus trabajadores, el
de proveedor de telecomunicaciones
en corto, cuando antes no se les pedía
control interno de productividad, la
y sus consecuencias sobre el sistema
tanto.
estructura departamental, la claridad
instalado, les hemos enseñado las li-
Los nuevos sistemas de seguridad
en los procesos internos y la flexibilidad
mitaciones técnicas de un sistema más
han traído novedades sobre la tradi-
ante situaciones cambiantes. Si alguno
antiguo frente a otro de grado 3, les
cional gestión de las CRAs en las que
de los eslabones previos a la conexión
hemos aconsejado sobre los ahorros de
hace años solo se gestionaban señales
del cliente con la CRA no ha sido el ade-
la transmisión por red de datos en lugar
de robo, fuego y atraco. Actualmente,
cuado, la mejor gestión posible desde
de línea telefónica fija o móvil, etc.
las CRAs que manejan un alto volumen
la CRA puede ser percibida como ne-
Tareas todas estas en las que el per-
de clientes complejos se han converti-
fasta por el cliente porque, igual que
sonal de CRA debe estar formado y que
do en Centros Operativos de Gestión
en el fútbol, los porteros puede que no
el cliente agradece muchísimo que se
donde sus trabajadores se han ido proOctubre 2017 / Cuadernos de Seguridad / 63
Monográfico
Centrales Receptoras de Alarmas La CRA frente a las nuevas tecnologías y servicios Y cuando las CRAs creían haberse adaptado a los cambios tecnológicos, han tenido que empezar a trabajar con nuevos retos: el uso de drones, la teleasistencia a personas dependientes, la gestión reputacional en redes sociales, el video embarcado en transportes de viajeros… han pasado a formar parte de su catálogo de servicios remotos. Pero por encima de todas, está la Ciberseguridad. En un mundo donde el bien a proteger pasa de ser físico a digital, los clásicos sistemas de
fesionalizando a un nivel impensable
desplazar técnicos, programar los ar-
seguridad no sirven y han de crearse
hace años.
mados y desarmados en calendarios y
y adaptarse nuevos sistemas que ga-
La CRA ha dejado de ser ese ser-
controlar su realización, regular siste-
ranticen la protección de la informa-
vicio reactivo que solo se relacionaba
mas de temperatura, controlar acce-
ción, entendiendo por información
con el cliente cuando había un robo o
sos y aforos en horarios de atención
cualquier producto transformado en código binario.
«Una instalación adecuada ha de testearse antes de dejarse operativa con todas las garantías»
Los clientes tienen necesidades que hace cinco años no existían. Los fabricantes ya están creando sistemas para cubrirlas. Los instaladores y mantenedores han de formarse constantemente en su funcionamiento. Solo si las CRAs
una avería y –de la mano de los avan-
al público, permitir el suministro de
se adaptan a los nuevos productos que
ces tecnológicos–ha evolucionado
combustible en estaciones de servicio
la tecnología está creando y los ofrecen
hasta gestionar proactivamente las
sin personal…, internamente incluso
entre sus servicios, se evitará que sean
telecomunicaciones, realizar de ma-
fiscalizan el trabajo del resto de esla-
percibidas como un mero intermedia-
nera remota los mantenimientos sin
bones en la cadena.
rio entre la clásica alarma y el aviso a la Policía. Debemos evitar que como ha pasado en otros sectores, sea un servicio auto-gestionado por el propio cliente. El factor humano, lejos de ser un actor secundario, debe ser el que marque la diferencia y nadie mejor que las CRAs para promoverlo en su continuo contacto con los clientes. Cuidemos a sus profesionales. Démosles el valor que tienen. Un buen portero por sí solo no gana partidos pero uno malo contribuye a perderlos. ● Fotos: Techco Security
64 / Cuadernos de Seguridad / Octubre 2017
Techco Techco Techco Security, Security, Security, compañía compañía compañía internacional internacional internacional líder líder líder enen sistemas en sistemas sistemas Techco Techco Techco Security, Security, Security, compañía compañía compañía internacional internacional internacional líder líder líder en en sistemas en sistemas sistemas electrónicos electrónicos electrónicos dede seguridad de seguridad seguridad yy protección y protección protección contra contra contra incendios incendios incendios electrónicos electrónicos electrónicos dede seguridad de seguridad seguridad yy protección y protección protección contra contra contra incendios incendios incendios
Solutions Solutions Solutions beyond beyond beyond Security Security Security Solutions Solutions Solutions beyond beyond beyond Security Security Security
900 900 900 77 77 77 77 77 77 80 80 80 900 900 900 77 77 77 77 77 77 80 80 80 www.techcosecurity.com www.techcosecurity.com www.techcosecurity.com www.techcosecurity.com www.techcosecurity.com www.techcosecurity.com Inscripción Inscripción Inscripción Registro Registro Registro D.S.E. D.S.E. Nº2979 D.S.E. Nº2979 Nº2979 Inscripción Inscripción Inscripción Registro Registro Registro D.S.E. D.S.E. Nº2979 D.S.E. Nº2979 Nº2979
Ciberseguridad Corporativa
Redes
MARÍA JOSÉ DE LA CALLE. COFUNDADORA, DIRECTORA DE COMUNICACIÓN & ANALISTA SENIOR. ITTI
Neutralidad de la red El pasado 12 de julio tuvo lugar una jornada de protesta on-line en EEUU bautizada como «Día de Acción para la neutralidad de la Red»1, promovida por una coalición de organizaciones a favor de dicha neutralidad, a la que se sumaron un conjunto de más de 100.000 empresas y webs. Entre ellas estaban grandes tecnológicas como Google, Twitter o Facebook; u organizaciones, como «change.org», «American Library Association», Mozilla, Greenpeace o MoveOn.org.
teniendo en cuenta que el anuncio de la Comisión abría un plazo de noventa días para que ciudadanos u organizaciones pudieran presentar sus opiniones.
¿Pero qué significa la neutralidad de la red? Según la convocatoria de la movilización, la neutralidad de la red «es el
L
principio básico que protege nuestra A causa de dicha movilización
dad de las empresas que proporcionan
libertad de expresarnos en Internet. El
fue la anunciada intención de la
el acceso, es decir, los proveedores de
‘Título II’ de la Ley de Comunicaciones
«Comisión Federal de Comuni-
servicios de Internet o ISP’s (Internet
–en EEUU– es la que proporciona los
Service Provider).
fundamentos para la neutralidad de la
2
caciones (FCC - Federal Communications Commission)» de EEUU de revisar
Con la movilización se pretendía dar
red e impide que proveedores de ser-
–o más bien desmantelar– las medidas
a conocer lo que supondría dar mar-
vicios de Internet como Comcast, Ve-
establecidas en 2015 en el mandato
cha atrás a la regulación actual y animar
rizon, y AT&T ralenticen o bloqueen
de Barack Obama, para proteger a los
a mandar a la FCC o al Congreso –de
websites, o carguen tarifas extras a
usuarios de la Red y regular la activi-
los EEUU– comunicaciones en contra,
aplicaciones o sites para poder llegar
3
al público (tarifas que pasan a los conShutterstock/Ekaphon maneechot
sumidores)» 4. En la Unión Europea (UE) este tema también se ha tratado. En noviembre de 2015 se publicó la «Regulation (EU) 2015/2120»5 que entró en vigor el 30 de abril de 2016. Esta nueva regulación de la neutralidad de la red (o Internet Abierto) forma parte de la estrategia europea para el mercado único digital. Su objetivo es establecer el derecho personal para los usuarios finales de acceso a los servicios y contenidos de Internet de su elección. Las normas que contiene el principio de neutralidad de la red en la UE son las de no bloquear, ralentizar o discriminar contenido, aplicaciones y servicios online. Todas las personas deben poder acceder al Internet Abierto y los pro-
66 / Cuadernos de Seguridad / Octubre 2017
Ciberseguridad Corporativa
Redes veedores de servicios deben poder proporcionar dichos servicios a través de un Internet abierto de alta calidad. Bajo estas normas, los ISP’s no tendrán permitido bloquear, ralentizar ni discriminar el tráfico de Internet. Todo el tráfico ha de ser tratado de igual manera. Simultáneamente, el tratamiento del tráfico será el mismo, según los requerimientos técnicos, y debe ser independiente del origen o destino del tráfico y de cualesquiera consideraciones comerciales. Las normas compartidas de la neutralidad de la red significan que los ISP’s no pueden seleccionar «ganadores» o «perdedores» en Internet, o decidir qué contenido y servicios ofrecen.
Shutterstock/Imagentle
¿Por qué es importante?
nos llegaría información de otras po-
Netflix no es una microempresa, sino
sibilidades.
una gran corporación, y lo que le exi-
Porque sino los proveedores de In-
Uno de los principios básicos de la
ge Telefónica es el pago de un canon
ternet podrían dictar a los ciudadanos
seguridad de la información es la dis-
por permitir el uso de sus redes para
a qué contenidos acceder y a qué ve-
ponibilidad de la misma. Esta no pue-
sus contenidos, canon que Netflix pa-
locidad de acceso.
de verse comprometida por los provee-
ga en EEUU a algunos ISP’s.
Esto importa porque entonces las empresas que pagaran a los proveedores por un servicio de más velocidad, serían las que prácticamente se harían
dores de la infraestructura por la que circula.
Veamos casos concretos
con la Red. O los proveedores mismos, al potenciar sus servicios frente a los de los competidores.
¿Pero quién utiliza qué? ¿Es Netflix o es el usuario final, para acceder a contenidos? Esto iría en contra de la prohibición de ralentización de los contenidos, o de diferente velocidad de acceso.
En España, los tres grandes opera-
Por otra parte, Vodafone7 ha ofreci-
dores de comunicaciones o proveedo-
do a sus clientes este verano de 2017
Una consecuencia sería que se es-
res de servicios de Internet son Telefó-
tarifas planas para el acceso a aplicacio-
tarían potenciando las grandes cor-
nica, Vodafone y Orange. Su servicio
nes de redes sociales, por una parte, y
poraciones, que son las que tendrían
de ADSL lo acompañan de un servicio
a aplicaciones de música por otra; pero
más poder para pagar o para agluti-
de TV, propio o de un socio. ¿Qué pa-
solo para algunas aplicaciones concre-
nar servicios diferentes, dando lugar a
saría si un usuario quisiera acceder al
tas marcadas por la propia Vodafone.
una pérdida de creatividad, ya que mi-
servicio de TV diferente al que le ofre-
¿Y si un usuario quiere utilizar alguna
les o millones de pequeñitas empresas
ce su ISP?
distinta de ellas? Vodafone ha respondi-
o empresas potenciales no llegarían a
Pues lo que podría pasar es que el
desarrollarse. Necesitarían clientes y es-
servicio de otro se viera perjudicado en
do diciendo que lo admitiría si un usua-
tos no estarían dispuestos a pagar si sus
calidad de transmisión frente al propio,
En principio, y tal como Vodafone
servicios se vieran perjudicados en su
que es lo que está pasando con Telefó-
ha definido el servicio, hay que pagar
entrega por los ISP’s.
nica y Netflix6.
más por utilizar una aplicación u otra,
rio se lo pidiera.
Por otra parte, las grandes cor-
Las protestas a Telefónica de los
ya que si se utiliza una aplicación dis-
poraciones seleccionarían para no-
usuarios por la velocidad a la que le
tinta a la marcada, se pagará aparte por
sotros aquellos contenidos o servi-
llegan los contenidos de Netflix no han
el consumo de datos.
cios que para ellos les resultaran más
parado desde que esta desembarcó en
Nadie discute que no sea lícito pa-
provechosos o rentables. Ni siquiera
España, en 2015. Bien es verdad que
gar más por una aplicación o servicio Octubre 2017 / Cuadernos de Seguridad / 67
Ciberseguridad Corporativa
Redes
que otro, pero no al proveedor de In-
We Chat, Blackberry IM y Message +,; o
La Red es un servicio de distribu-
ternet, sino a los dueños de la aplica-
el «Bono Chat» de Simyo, para las apli-
ción, sin importar lo que transporta
ción o servicio.
caciones Telegram o Whatsapp.
–siempre que sea legal–. La informa-
Prácticas semejantes a la de Vodafone, son lo que se denomina «zero ra-
Conclusión
ting» o tasa cero. Estas prácticas van en
ción es particular, dependiendo de quién la produzca. Pero el usuario de la Red debe poder llegar a cualquier ti-
contra del principio de neutralidad de
Las leyes y normativas proporcio-
po de información de cualquier signo
la Red, ya que benefician a aplicacio-
nan un arma a los ciudadanos y a las
y hacer uso de cualquier servicio dispo-
nes o servicios, que estarían dentro de
organizaciones para denunciar practi-
nible –en la Red–, sin que su ISP decida
una tarifa plana, frente a otras por cu-
cas abusivas y luchar contra ellas, co-
si puede o no puede.
yo uso habría que pagar aparte al pro-
sa que llevan a cabo distintas organi-
Esto –la separación de actividades-
veedor de Internet.
zaciones –como XNET8, organización
no es algo excepcional. Pensemos en
que ya ha denunciado a diversos ope-
casos como la separación de la Ban-
Esto es así porque los datos descargados de ciertas aplicaciones o servi-
radores por ello–.
ca de Inversión y la Banca Comercial –unión que, al parecer, fue una de las
cios no se contabilizan en el límite de
Pero lo que hay que tener claro en
descarga del cliente. Aparentemente,
este caso es si los operadores de ban-
causas de la crisis de 2008–, o la sepa-
esto favorece al cliente del ISP, pero lo
da ancha son empresas de información
ración de las actividades de auditoría
que está haciendo realmente el opera-
–las que la producen y venden– o em-
y consultoría10 -casos como los de «Ar-
dor es dirigiendo al usuario hacia apli-
presas de comunicación –las que pro-
thur Andersen» o Deloitte, por citar al-
caciones o servicios propios o de socios.
veen de la infraestructura que transpor-
gunos, que tuvieron que separar sus ac-
ta dicha información–.
tividades en dos entidades.
Como ya se ha dicho, esto perjudica a otras empresas y limita la libertad
9
Quizás el problema consista en que
Ambas separaciones se decretaron
estas dos actividades no parecen com-
tras incidentes de malas prácticas que
Otros ejemplos de esta práctica se-
patibles si se quiere una Red neutral. La
redundaron en perjuicio de la sociedad.
ría la Tarifa «Chat Incluido» de Voda-
dificultad estriba en que responden a
Quizás haya llegado el momento de se-
fone, siempre y cuando para el chat se
una muy distinta regulación, por su di-
parar también la transmisión de infor-
utilicen ciertas aplicaciones fijadas por
ferente naturaleza y servicios que pro-
mación de la producción y venta de di-
Vodafone –WhatsApp, Line, Telegram,
porcionan.
cha información. ●
de elección del usuario.
Referencias 1.-«Day of Action for Net Neutrality» url [a 20170725] https://www.battleforthenet.com/july12/ 2.-Cristina F. Pereda (20170519) «Estados Unidos da el primer paso para desmantelar la neutralidad en la Red». El País. url [a 20170801] https://economia. elpais.com/economia/2017/05/19/actualidad/1495205800_206433.html 3.- Cristina F. Pereda (20150226) «EE UU blinda la neutralidad en la Red». El País. url [a 20170801] https://elpais. com/tecnologia/2015/02/26/actualidad/1424974386_348813.html 4.-«Net neutrality is the basic principle that protects our free speech on the Internet. “Title II” of the Communications Act is what provides the legal foundation for
68 / Cuadernos de Seguridad / Octubre 2017
net neutrality and prevents Internet Service Providers like Comcast, Verizon, and AT&T from slowing down and blocking websites, or charging apps and sites extra fees to reach an audience (which they then pass along to consumers.)» Véase nota 1. 5.-url [a 20170731] https://ec.europa. eu/digital-single-market/en/open-internet-net-neutrality 6.- Manuel Ángel Méndez (20151214) «Guerra Movistar-Netflix: Telefónica está pisoteando la neutralidad de la red» “El Confidencial” url [a 20170731] http:// blogs.elconfidencial.com/tecnologia/ homepage/2015-12-14/la-guerra-entremovistar-y-netflix-o-como-pisotear-laneutralidad-de-la-red_1119774/
7.-url [a 20170801] https://xnet-x.net/ ofertas-zero-rating-contra-neutralidadde-la-red/ 8.-XNET url [a 20170801] https://xnetx.net. 9.-David Marcial Pérez (20121110) «¿Por qué separar banca comercial y banca de inversión?» CincoDías.com Blogs url [a 20170801] http://blogs.cincodias.com/punto-basico/2012/10/por-qué-separar-bancacomercial-y-banca-de-inversión-.html. 10.-C. Pérez (20030609) «La presión empresarial obliga a las firmas auditoras a reestructurarse» ElPeriódicodeAragón url [a 20170801] http://www.elperiodicodearagon.com/m/noticias/economia/ presion-empresarial-obliga-firmas-auditoras-reestructurarse_61781.html.
La nueva línea de cámara Mx6 crea más posibilidades. Más imágenes, en cualquier condición de luz, en cada estándar.
Más inteligencia esta en camino. El nuevo sistema de cámaras Mx6 de 6 MP de MOBOTIX le ofrece un mayor rendimiento. Gracias a una frecuencia de vídeo hasta dos veces mayor, registra mucho mejor movimientos rápidos y ofrece imágenes más brillantes tanto en MxPEG y MJPEG como, por primera vez, en el estándar industrial H.264. La innovadora línea de cámaras Mx6 es más rápida, flexible y potente y le ofrece nuevas posibilidades de uso e integración para todas sus necesidades.
MOBOTIX AG • Langmeil, Germany • www.mobotix.com
mx_Ad_Mx6_es_170523-210x280mm.indd 1
23.05.17 15:46
Ciberseguridad
Ciberespionaje
Se hace público el informe CCN-CERT IA-16/17 Ciberamenazas y Tendencias. Edición 2017, y su Resumen Ejecutivo.
El ciberespionaje se mantiene como la principal amenaza para la seguridad nacional Mantener seguro el ciberespacio español y proteger la información sensible, principales objetivos
Para España, como para el resto de los países de nuestro entorno, el ciberespionaje sigue constituyendo la mayor amenaza para la seguridad nacional, tal y como recoge el Informe de Ciberamenazas y Tendencias. Edición 2017 (CCN-CERT-IA-16/17) hecho público por el CCN-CERT, del Centro Criptológico Nacional.
D
dos, múltiples canales de exfiltración y técnicas de persistencia avanzadas que utilizarán funciones no documentadas. Del mismo modo, se producirán ataques a entidades financieras, a Sistemas de Control Industrial (SCI) y al Internet de las Cosas (IoT).
URANTE 2016, los Servicios de
mo los principales agentes de la ame-
Todo ello con infecciones efímeras
inteligencia occidentales ob-
naza: Estados, organizaciones crimi-
(código dañino residente en la memo-
servaron un importante creci-
nales, ciberactivistas, ciberterroristas,
ria y sin persistencia en el sistema de la
miento del ciberespionaje económico,
cibervándalos y scritp kiddies, actores
víctima), amenazas al hardware, el uso
teniendo su origen en Estados y em-
internos o ciberinvestigadores y orga-
de la publicidad como herramienta de
presas, especialmente dirigido a las in-
nizaciones privadas.
ataque y el denominado Ransomware-
dustrias de los sectores de defensa, alta tecnología, industria química, energía
Tendencias 2017
y salud persiguiendo el acceso a desa-
as-a-Service. En este sentido, es posible que aparezcan casos en que a pesar de haber pagado el rescate no se desblo-
rrollos avanzados. De igual importancia
Para este 2017, el CCN-CERT prevé
queen los ficheros cifrados. Esto pue-
es el ciberespionaje político, con origen
un incremento en el ciberespionaje (in-
de provocar una crisis de confianza que
en los Servicios de Inteligencia que per-
cluyendo a los dispositivos móviles) en
conduzca a pensar que «pagar el res-
siguen información de naturaleza po-
donde se utilizarán exploits de día cero,
cate» no conduce a nada (recomenda-
lítica, económica o estratégica, así co-
con vectores de infección desconoci-
ción del CCN-CERT). ●
mo planes de desarrollo y posiciones nacionales en torno a debates o negociaciones abiertas. El documento examina el impacto, en España y fuera de sus fronteras, de las amenazas y los ciberincidentes más significativos ocurridos en 2016: ciberespionaje, ciberdelincuencia (incluido el ransomware) e irrupción de sistemas (ataques de Denegación de Servicio o a Sistemas de Control Industrial), así co70 / Cuadernos de Seguridad / Octubre 2017
Ciberseguridad
Informes
INFORME DEL ONSIT SOBRE IMPLANTACIÓN DE TIC EN LAS EMPRESAS
La mitad de las microempresas españolas, sin medidas de ciberseguridad Sin embargo, 9 de cada 10 pymes y grandes empresas sí que las han adoptado
El Observatorio Nacional de las Telecomunicaciones y Sociedad de la Información (ONTSI), gestionado porRed.es, ha publicado el «Informe ePyme 2016» que revela que solo el 47,6% de las microempresas, aquellas que tienen 10 trabajadores o menos, han implementado medidas de ciberseguridad. En el caso de las pymes o las grandes empresas, este porcentaje se incrementa hasta el 88,1%. El estudio recoge la evolución de los principales indicadores del impacto de la transformación digital en diferentes sectores empresariales de la economía española y se publica con la colaboración del Instituto Nacional de Estadística (INE) en virtud del convenio de colaboración suscrito entre ambas entidades.
mente universal en las empresas de 10 o más empleados –98,4%– y, aunque entre las microempresas se sitúa en el 70,7%, el nivel de penetración aumenta en estas 2,7 puntos porcentuales respecto a 2015.
Casi 8 de cada 10 pymes y grandes empresas tienen web corporativa Según el informe, el 77,5% de las pymes y grandes empresas dispone de su propio sitio web, mientras que este porcentaje es del 31,5% en el caso de
E
las microempresas, lo que supone inN el documento se analizan los
nistración electrónica que descienden
crementos de 0,9 y 3,7 puntos porcen-
diez sectores de actividad em-
en ambos sectores, así como la forma-
tuales, respectivamente.
presarial que representan el
ción en TIC que lo hace entre las mi-
73,2% del total de las empresas de la economía española, y para cada sector se registran datos de trece indicadores de implantación de las TIC. En relación a ediciones anteriores, el informe incorpora novedades en la pu-
croempresas.
El equipamiento TIC y el acceso a internet son casi universales entre las empresas españolas
blicidad dirigida, el análisis Big Data y
La movilidad en las compañías, que se mide por el porcentaje de empleados que dispone de dispositivos portátiles con conexión móvil a Internet proporcionados por las propias empresas, está más generalizado entre las microempresas (31,4%) que entre las pymes y grandes empresas (25,3%). Además, el
En cuanto al equipamiento TIC bási-
61,5% de microempresas utiliza soft-
El informe del ONTSI revela que se
co, el informe revela que el 99,1% de las
ware de código abierto, lo que supone
producen incrementos en la mayoría de
pymes y grandes empresas dispone de
un incremento de 1,5 puntos porcen-
los indicadores TIC tanto en pymes y
ordenador, aunque este porcentaje es
tuales respecto a 2015, mientras que
grandes empresas como en microem-
del 74,5% en el caso de compañías con
entre las pymes y grandes empresas el
presas. Las únicas excepciones son la
plantillas de menos de 10 empleados. El
incremento es de 0,8 puntos porcen-
banda ancha fija y el uso de la admi-
acceso a Internet es también práctica-
tuales, llegando al 86,1%.
la ciberseguridad.
72 / Cuadernos de Seguridad / Octubre 2017
Ciberseguridad
Informes Los datos del informe revelan que hay un leve retroceso, tras la evolución positiva que este indicador venía mostrando durante los periodos anteriores, en el uso de la administración electrónica que se sitúa el 91,3% del total de pymes y grandes empresas y en el 69,4% en el caso de las microempresas, con bajadas de 1,7 y 2,1 puntos porcentuales, respectivamente. Sin embargo, aumenta en ambos casos la utilización de los medios sociales que emplean el 42,9% de las pymes y grandes empresas frente al 30,4% de las microempresas, y el uso de servicios de cloud compluting, con porcentajes de utilización del 19,3% y 7,2%, respectivamente. Se aprecian diferencias de comportamiento entre pymes y grandes empresas y microempresas en lo que a formación
Fuente: ONTSI a partir de datos INE 2016 Base: total de empresas
en competencias digitales se refiere, mientras en el primer caso se produce un incremento y se sitúa en el 23,4%, en el segundo hay un descenso de 0,5 puntos porcentuales hasta el 3,1%.
Destaca el incremento de empresas que compran por internet Por su parte, aumenta el porcentaje de empresas que realiza compras por
«El 77,5% de las empresas de 10 o más empleados dispone de su propio sitio web» La presunta falta de seguridad se percibe como barrera al uso de cloud computing
comercio electrónico, con porcentajes
nistración electrónica se incluyen la falta de digitalización end to end, la falta de adaptación para su uso desde dispositivos móviles y los diferentes grados de desarrollo a nivel nacional, autonómico
de un 32,1% de pymes y grandes em-
La descripción cuantitativa de la im-
presas y un 16,6% de microempresas,
plantación de las TIC en los diferentes
Por su parte, se perciben como fre-
e incrementos de 4,5 y 4,3 puntos por-
indicadores se complementa con un
nos a la utilización de servicios de cloud
centuales, respectivamente.
y local.
análisis cualitativo basado en las per-
computing el desconocimiento de sus
Entre los métodos de publicidad on-
cepciones de los representantes de al-
beneficios, la presunta falta de seguri-
line, los de publicidad dirigida son por
gunas de las empresas proveedoras de
dad y la falta de relevo generacional en
los que más se decantan las compañías
soluciones y servicios TIC más relevan-
las empresas con empresarios jóvenes
que pagan por anunciarse en Internet. El
tes de nuestro país. En este apartado se
más predispuestos a utilizarlos.
20,5% de las pymes y grandes empresas y
recoge una valoración sobre los princi-
Por otro lado, los expertos demandan
el 10,5% de las microempresas los utilizan.
pales impulsores y barreras a la adop-
políticas de concienciación para incen-
Un último indicador que recoge el
ción de las TIC, las ventajas de su uso
tivar la ciberseguridad y que las admi-
informe es el referido a Big Data, según
y las iniciativas que pueden fomentar
nistraciones públicas impulsen el comer-
sus datos un 8,5% de las pymes y gran-
una utilización eficiente de las mismas.
cio electrónico, con la puesta en marcha
des empresas y un 2,7% de las micro
En este sentido, por ejemplo, como
de planes de ayuda para el desarrollo de
empresas los analiza.
principales barreras al uso de la admi-
portales y estrategias de marketing. ● Octubre 2017 / Cuadernos de Seguridad / 73
Seguridad
Entrevista
Empresas
albert herrero. director general de by demes group
«Vamos a mantener nuestra filosofía de satisfacción del cliente y una mentalidad de mejora continua» Tras su nombramiento como director general de By Demes Group, Albert Herrero apuesta por una política continuista en la compañía manteniendo «la filosofía de satisfacción del cliente y una mentalidad de mejora continua», siempre potenciando los tres pilares fundamentales: la innovación continua de producto, la atención comercial personalizada y la excelencia en el servicio post-venta. Herrero explica a lo largo de la entrevista la estrategia empresarial que marcará los próximos años de By Demes Group, así como su visión del futuro del mercado de la distribución de material electrónico de seguridad.
C
OMO nuevo director gene-
de material electrónico de segu-
cop, DSC, Paradox, Guardall (UTC),
ral del grupo, ¿qué visión
ridad? ¿Considera que habrá un
Rosslare, Anviz y Protect.
tiene previsto implantar en
cambio de paradigma frente al
la compañía?
esquema clásico Fabricante –Dis-
—¿Qué estrategia empresarial
— Nos encontramos ante una empresa
tribuidor– Cliente?
marcará el futuro de By Demes
contrastada, por lo que como nueva fi-
— En mi opinión, el mercado de la dis-
Group a corto y medio plazo?
gura de By Demes Group no pretendo
tribución se ajustará a las nuevas ne-
— Como comentaba antes, la políti-
implantar grandes cambios, sino man-
cesidades del cliente: minimizar stock,
ca a corto plazo de By Demes Group
tener nuestra filosofía de satisfacción
servicio inmediato y el reciclaje técnico
es asegurar que nuestros clientes se
del cliente y una mentalidad de mejora
constante (tecnología, ciberseguridad,
sientan tratados de manera personal
continua.
etc.). Creo que todos estos factores ha-
y exclusiva. Para lograrlo, seguiremos
Dentro de esta política continuista, se
cen y harán del distribuidor oficial una
ofreciendo el catálogo más completo
aplicarán mejoras que nos ayudarán a
figura clave, manteniendo el paradig-
del mercado, incluyendo siempre las
potenciar los tres pilares fundamenta-
ma intacto, e incluso haciendo impres-
últimas novedades, y brindaremos la
les de By Demes Group: la innovación
cindible el rol de los distribuidores.
más cercana y profesional atención co-
continua de producto, la atención co-
En By Demes Group creemos firme-
mercial. Además, estaremos siempre
mercial personalizada y la excelencia
mente en este modelo y, por ello, nos
disponibles a través de nuestro servicio
en el servicio post-venta.
hemos querido posicionar orgullosa-
post-venta telefónico y mantendremos
mente como distribuidores oficiales de
informados a nuestros clientes de las
—En su opinión, ¿cuál es el futuro
las principales marcas del sector, como
últimas novedades técnicas y de ciber-
del mercado de la distribución
son Dahua, Hyundai, Uniview, Macros-
seguridad.
74 / Cuadernos de Seguridad / Octubre 2017
Entrevista
Empresas
Seguridad
Además, en By Demes Group llevamos apostando desde hace años por el desarrollo de soluciones software adaptadas al mercado de la seguridad, siendo, de hecho, los primeros en lanzar una pasarela de vídeo para las CRA. En este sentido, mantenemos nuestro compromiso con la innovación y apostamos por el I+D, Peepall, una intuitiva app que permite a nuestros clientes diferenciarse de la competencia, ofreciendo a sus usuarios gestionar sus sistemas de seguridad (CCTV, intrusión…) desde una sola app. —¿Tiene previsto potenciar alguna división en concreto? —Específicamente, By Demes Group se encuentra en plena potenciación de dos áreas: la internacionalización y la de ingeniería y proyectos.
¿qué aspectos diferenciales en-
tiene una fuerte presencia en Europa,
Por lo que se refiere a grandes pro-
cuentran en relación con el mer-
contando con sucursales en Portugal,
yectos, en estrecha colaboración con
cado nacional? ¿Tienen previsto
Francia, Italia, BENELUX y Polonia.
nuestros fabricantes (de los cuales so-
incrementar su actividad en nue-
Actualmente estamos iniciando la
mos distribuidores oficiales), este año
vos países?
entrada en el mercado alemán, co-
hemos querido apostar conjuntamente
—La cultura By Demes Group está muy
nocido por su fuerte competencia y
por nuevos retos que nos están permi-
ligada a la expansión internacional, gra-
exigencia, pero estamos seguros que
tiendo posicionarnos en instalaciones
cias a una filosofía que no entiende de
la apuesta realizada por By Demes
de referencia nacional e internacional.
fronteras: grandes profesionales al servi-
Group será de nuevo reconocida y
cio del cliente, ofreciendo un amplio ca-
muy bien acogida. ●
—Con una fuerte implantación
tálogo de productos de primera calidad.
también en el mercado europeo,
Y como bien apunta, By Demes Group
Parte del equipo de By Demes Group en el acto de inauguración de las nuevas oficinas en Madrid, junto a Albert Herrero, director general de By Demes Group.
Contactos de empresas, p. 9.
Instalaciones de By Demes Group en Madrid.
Fotos: By Demes Group
Octubre 2017 / Cuadernos de Seguridad / 75
Seguridad
Entrevista
Empresas
ricardo maté. sophos regional director iberia
«Sophos es una compañía que trabaja con y para sus partners» «El mercado de la seguridad es uno de los más dinámicos de la industria de las TI», así lo asegura Ricardo Maté, Sophos Regional Director Iberia, compañía con una clara apuesta por la innovación, a través del desarrollo de soluciones en sus centros de I+D y la adquisición de tecnología muy puntera. «Los proveedores de tecnología estamos constantemente innovando y viendo la evolución del cibercrimen, para aportar soluciones que detengan o al menos mitiguen estos potenciales ataques», apunta Maté, para quien, además «no puede haber transformación digital sin garantizar la seguridad de la información».
Q
UÉ balance hace de sus seis
Desde el punto de vista de resultados
Sophos Iberia, como la Gerencia de In-
primeros meses al cargo
a nivel global estamos creciendo cerca
formática de la Seguridad Social, Abanca
de Sophos en España?
de un 20% y en España por encima del
o Acciona, y nuestra intención es seguir
40%, no se puede pedir más.
ampliando está lista de clientes tanto en
—El balance es sumamente positivo, me he encontrado con una compañía
gran cuenta como en el segmento de
líder en casi todas las áreas en las que
—Según los datos que ha propor-
la mediana empresa, en el cual nuestra
trabaja y con un nivel de innovación
cionado, a nivel local la empresa
solución de Seguridad Sincronizada es
altísimo.
se encuentran por debajo respec-
posiblemente la mejor solución de Ci-
Sin ir más lejos Gartner nos posiciona en
to a otros países en cuanto a nivel
berseguridad disponible en el mercado,
el Cuadrante de los Líderes en EndPoint
de presencia de sus productos en
al tiempo que es fácil de implantar, de
Protection, en UTM y en Mobile Data Pro-
las grandes empresas. ¿Qué es-
gestionar y disponible en modelos de
tection, y nos posiciona como visionarios
trategia van a poner en marcha
compra o subscripción, pago por uso o
en Enterprise Mobility Management y en
para aumentar sus ventas a las
aprovisionamiento en la nube.
Enterprise Firewalls, no creo que haya nin-
grandes cuentas españolas?
guna otra compañía de seguridad con
—Sophos en Iberia está creciendo a
—Sus productos se comercializan
este reconocimiento tan alto.
un ritmo del 40%, muy por encima de
a través de canal de distribución,
En cuanto a la Innovación, no solo esta-
la media del mercado en Seguridad y
principalmente a través de rese-
mos desarrollando soluciones en nuestros
al doble que el resto de la empresa, y
llers o VAR’s. ¿Qué requisitos se
centros de I+D, sino que estamos adqui-
esto lo estamos pudiendo hacer traba-
pide a una empresa para formar
riendo tecnología muy puntera, como lo
jando en todos los segmentos del mer-
parte del canal de Sophos? ¿Hay
hemos hecho recientemente con Inven-
cado, desde la PYME a la gran cuenta,
algún motivo por el que no haya
cea, que aporta una solución de Deep
y ampliando la relación con algunos
ningún mayorista de IT entre sus
Machine Learning para la protección de
grandes resellers e integradores de sis-
socios locales de canal?
los Endpoints o Phish Threat para desa-
temas.
—El modelo de negocio de Sophos es
rrollar campañas de Phishing interno y
En estos momentos, contamos con re-
muy claro y es de «Channel First», so-
poder medir el nivel de formación de los
ferencias muy importantes con muchos
mos una compañía que trabaja con y
usuarios dentro de la compañía.
miles de usuarios y que son clientes de
para sus partners.
76 / Cuadernos de Seguridad / Octubre 2017
Entrevista
Empresas
Seguridad
Nosotros trabajamos con mayoristas que son Ajoomal, Ireo y Esprinet en el mercado español, y tenemos 4 niveles de Partners: Platinum, Gold, Silver y Authorized. A nuestros partners Platinum les pedimos un alto nivel de certificación tanto comercial como técnica; este tipo de partners, así como los Gold, son expertos no solo en la tecnología de Sophos sino en Ciberseguridad, contando con un gran número de expertos y casi todos ellos con un SOC. Para ser Silver pedimos certificación comercial y de ingeniero en alguna de nuestras tecnologías. En nuestro modelo comercial también trabajamos con MSP´s que pueden proporcionar nuestra tecnología en pago por uso y con AWS y Azure en sus marketplaces como IaaS. Cualquiera de nuestros partners puede adoptar uno de estos modelos de negocio.
«Sophos en Iberia está creciendo a un ritmo del 40%, muy por encima de la media del mercado de la seguridad»
—España es un país de PYMES y
de los directivos de las empresas y de
En contra de lo que se cree, la inver-
usted opina que el 80% de las
los que tenemos soluciones para ayu-
sión en soluciones de seguridad no es
mismas desconoce las implicacio-
dar a su cumplimiento.
alta, con un presupuesto moderado
nes de la nueva regulación euro-
una PYME puede alcanzar un nivel de
pea de protección de datos (GD-
—El mercado de la ciberseguri-
protección muy alto.
PR). Dado que estamos a menos
dad factura unos 38.000 millones
Los proveedores de tecnología esta-
de un año de su entrada en vigor
de dólares mientras que el de la
mos constantemente innovando y
y que no hay siquiera un borra-
ciberdelincuencia 2.000.000 de
viendo la evolución del Cibercrimen,
dor a disposición del público de
millones, es decir la capacidad de
para aportar soluciones que detengan
la nueva LOPD española, ¿cree
monetización del cibercrimen es
o al menos mitiguen estos potenciales
que se empezará marcando un
unas 50 veces más grande. ¿Nos
ataques.
ritmo sancionador alto para pro-
encontramos ante una batalla
vocar que las empresas adapten a
perdida?
—¿Por qué cree que seguimos ins-
la nueva ley sus sistemas y proce-
—Yo no creo que sea una batalla per-
talados en esta «cultura» en la
dimientos lo antes posible?
dida, pero si requiere de una con-
que hace falta que lo malo (Wan-
—Desconozco la respuesta a su pre-
cienciación de toda la sociedad y que
naCry, por ejemplo) se repita va-
gunta y a mí no me corresponde es-
las empresas y las administraciones
rias veces para crear conciencia-
pecular sobre cómo las autoridades
públicas lleven a cabo una formación
ción?
deben de hacer cumplir la regulación.
continua de sus usuarios, definan un
—Yo creo que el ser humano es confiado
Lo que sí que creo es que la concien-
Plan de Seguridad con un responsa-
y que casi siempre piensa que lo malo
ciación para que se cumpla la nueva
ble de seguridad, que puede ser in-
no le va a pasar a él. En Ciberseguridad
regulación es una labor de todos, del
terno o externo, y que inviertan en
no es distinto, muchos empresarios y
regulador, de las administraciones pú-
soluciones que les puedan mantener
directivos piensan, por desconocimien-
blicas, de los despachos de abogados,
protegidos.
to, que el problema del Cibercrimen tan
Octubre 2017 / Cuadernos de Seguridad / 77
Seguridad
Entrevista
Empresas muy pocas que ofrezcan soluciones completas (del datacenter al dispositivo IoT). Sin ir más lejos Sophos ha adquirido 5 compañías en los últimos dos años. ¿Augura una época de compras y «concentración» del mercado? —Yo creo que el mercado de seguridad es de los más dinámicos de la industria de las TI, y ya hoy en día se está dando un gran número de operaciones de compra/venta de empresas. Muchas Start Ups salen cada año al mercado y muchas son adquiridas por grandes fabricantes, no creo que solo Sophos este adquiriendo empresas, hay otras compañías que también lo están haciendo, lo que sí tiene claro Sophos es que
solo afecta a grandes empresas y que no
quiere tener una Solución completa de
se va a cebar en sus empresas.
Seguridad, que sea innovadora y líder en
Esto es un grave error ya que algunos
todas las áreas en las que compite, siendo al mismo tiempo sencilla de imple-
Contactos de empresas, p. 9.
cibercriminales prefieren lanzar ataques a medianas empresas y solicitar
En el caso de los PC´s y servidores no
mentar para sus clientes y sus partners.
pequeños rescates que atacar a gran-
hay duda de que las versiones más
Esto es un reto difícil de alcanzar para
des organizaciones.
antiguas de sistemas operativos y de
muchos de nuestros competidores y
Como estamos viendo después de al-
software en general, son más vulne-
que hasta ahora nosotros estamos sien-
gunos de los últimos, el impacto eco-
rables ya que los fabricantes de estos
do capaces de cumplir.
nómico de algunos ataques está siendo
productos han dejado de implementar
muy elevado y no solo por el pago de
parches para resolver sus vulnerabili-
—¿Cómo ve la convivencia entre
un rescate como con el Ransomware
dades, y los fabricantes de seguridad
la figura del director de Seguri-
sino por el impacto de los costes ope-
han dejado de actualizar las soluciones
dad tradicional con la del CISO?
racionales y de reputación. Se habla de
que incluyan estas versiones de Siste-
—La responsabilidad del director de
que Petya puede haber causado 100´s
ma Operativo.
Seguridad incluye muchos aspectos de
de millones de dólares a alguna de las
En cuanto a dispositivos móviles no es
la seguridad física de los activos, me-
empresas afectadas.
lo mismo utilizar el SO IOS de Apple
dios e instalaciones de las empresas,
que utilizar Android, siendo este último
mientras que el CISO es responsable de
—PCs, servidores y dispositivos
mucho más vulnerable.
la seguridad de la información dentro
móviles o IoT, especialmente si no
En cuanto a IoT la problemática es
de la empresa.
son de última generación o no tie-
mucho más compleja dada la falta
Son figuras complementarias y dado
nen la última versión del sistema
de estándares en cuanto a seguridad
que vamos hacia la Transformación Di-
operativo parecen ser los disposi-
y la gran cantidad de fabricantes que
gital en las empresas, en la que casi
tivos más vulnerables. ¿Cree que
existen en la actualidad, mucho más
todos los procesos de estas se realizan
la formación de los usuarios de
centrados en lanzar dispositivos al mer-
de manera digital, la figura del CISO se
sistemas en España en materia de
cado que en su seguridad.
convierte en imprescindible y estratégica. No puede haber Transformación
ciberseguridad está al nivel que debería?
—El mercado de la ciberseguri-
Digital sin garantizar la Seguridad de la
—Creo que habría que diferenciar en-
dad está formado por muchas
Información, etc. ●
tre PC´s y servidores y dispositivos mó-
empresas muy especializadas en
viles e IoT.
aspectos muy concretos y hay
78 / Cuadernos de Seguridad / Octubre 2017
Fotos: Sophos
SOLUCIONES PARA
CONTROL DE ACCESOS
Manusa, su partner ideal en sistemas de control de accesos Los equipos de control de accesos Manusa son compatibles con cualquier sistema de validación requerido en el proyecto. Son elegantes, de calidad contrastada y pueden personalizarse. Además, están respaldados por el soporte técnico y la experiencia del Grupo Manusa.
control.accesos@manusa.com | +34 902 321 400 www.manusa.com
Seguridad
Inteligencia Artificial
ricardo malhado. senior research analyst. idc españa
La influencia de los sistemas cognitivos en la empresa En el futurista 2019 de la película Blade Runner, el personaje interpretado por Harrison Ford, Rick Deckard, persigue a robots que casi no se distinguen de los seres humanos (e incluso a algunos que ni siquiera saben que son robots, juzgándose humanos). A pesar de que en 2017 estamos lejos de ser incapaces de distinguir un robot de un ser humano, estamos entrando en la era de los Sistemas Cognitivos / Inteligencia Artificial que forman el núcleo de razonamiento de los robots que Rick Deckard perseguía en Blade Runner.
E
force) han anunciado o lanzado recientemente productos de Inteligencia Artificial y que están enfocando sus esfuerzos en la construcción de un mundo en el que la computación es ubicua y está disponible para cualquier persona o entidad (potenciando el uso de interfaces naturales como, por ejemplo, el lenguaje).
¿Qué son los Sistemas Cognitivos/IA?
STAMOS entrando en un período
necesitamos evidencias, basta ver que al-
Los sistemas de computación cogni-
de profundo cambio en la econo-
gunos de los gigantes de la tecnología
tiva / IA son sistemas de autoaprendiza-
mía, la industria y la sociedad. Y si
(Amazon, Google, IBM, Microsoft, Sales-
je y razonamiento que pueden enriquecer o reemplazar la toma de decisiones en situaciones complejas, que involucran volúmenes de información muy altos y / o incertidumbre. Son adaptativos, iterativos y contextuales, y hacen que una nueva clase de problemas sea computable. Aprenden mientras operan. Una cualidad verdaderamente humana… Una de las tecnologías fundamentales en los sistemas cognitivos es machine learning – o aprendizaje automático. Consiste en un conjunto de técnicas matemáticas y estadísticas que permiten a los algoritmos mejorar en tareas (de clasificación, por ejemplo) con experiencia – es decir, con cada vez más datos. En muchos casos, esto no es más
80 / Cuadernos de Seguridad / Octubre 2017
Seguridad
Inteligencia Artificial que solucionar un problema de optimización numérica. ¿Por qué son relevantes los Sistemas Cognitivos / IA? Muchas empresas de software ya empezaron a añadir funcionalidades cognitivas/IA a sus productos para ofrecer capacidades de predicción, asistencia y recomendaciones. Desde IDC, estimamos que capacidades cognitivas basadas en machine learning o en técnicas más amplias vengan a ser implementadas en las próximas versiones de los paquetes de software empresarial, incluyendo todas las soluciones de business analytics. De hecho, en 2018, el 75% del desarrollo empresarial y de los vendors de software incluirá funcionalidades cognitivas. La novedad está en el hecho de que estas funcionalidades no estarán disponibles solamente para los científicos de datos que desarrollan nuevos modelos analíticos, sino más bien pa-
shutterstock/Chombosan
«Se está construyendo un mundo en el que la computación es ubicua y está disponible para cualquier persona o entidad»
ra todos los demás usuarios de las diferentes áreas de negocio – experiencia
cifra que bien muestra el desarrollo y
gación de fraudes, recomendación y
del cliente, cadena de suministro, co-
la presencia que estos sistemas tendrán
automatización de procesos de venta,
laboración, recursos humanos u otras
en los próximos años.
sistemas de investigación y recomenda-
aplicaciones. Teniendo en cuenta las tendencias actuales de I + D en la industria del software, esperamos que esta «nueva inte-
¿Cómo van a influir los sistemas cognitivos en las empresas?
ción de gestión de calidad, agentes de servicio automatizados, sistemas automatizados de inteligencia y prevención de amenazas, sistemas de búsqueda y acceso a contenidos, etc.
ligencia» esté disponible para cualquier empresa que tenga previsto actualizar
Desde un punto de vista conceptual
Tomemos como ejemplo detallado
sus aplicaciones durante los próximos
genérico, hay dos grandes beneficios
el sourcing y procurement; en particu-
tres años.
asociados a la utilización de sistemas
lar, el proceso de source to settle. Tí-
Otro de los drivers más fuertes de la
cognitivos en las empresas: 1) la racio-
picamente, el 20% de la inversión se
utilización de capacidades cognitivas o
nalización y automatización de proce-
concentra en el 80% de los proveedo-
de machine learning es Internet de las
sos, 2) el enriquecimiento de procesos,
res. Hay muchas transacciones, pero
Cosas. Así que, para 2020, el 100% de
productos y servicios.
el valor monetario total de cada uno
los esfuerzos efectivos de IoT contará
Desde el punto de vista de los casos
es bajo en comparación con el total,
con el apoyo de modelos de machine
de uso, los sistemas cognitivos tienen
y hay muchos proveedores potencia-
learning creados en data lakes, marts y
aplicación en cualquier industria y área
les para los bienes, por lo que el ries-
content stores. La importancia del mer-
funcional. Efectivamente, se basan en
go de oferta es también bajo. La au-
cado global de los sistemas cognitivos
el reconocimiento de patrones a partir
tomatización del proceso final (desde
es tal que en 2020 el mercado mundial
del procesamiento de un gran conjunto
el aprovisionamiento hasta la contrata-
de sistemas cognitivos/ IA tendrá el va-
de datos a una escala que está más allá
ción) para estas transacciones rutina-
lor de 47 mil millones de dólares, supo-
de la capacidad humana, con lo que se
rias de bajo riesgo (a través de la apli-
niendo un crecimiento anual compues-
pueden aplicar en muchos dominios –
cación del aprendizaje automático y
to (CAGR 2016-2020) de un 56% – una
como, por ejemplo, análisis e investi-
el procesamiento del lenguaje natural) Octubre 2017 / Cuadernos de Seguridad / 81
Seguridad
Inteligencia Artificial 1) Agentes cognitivos dedicados que pueden ser involucrados en varios procesos de la empresa. 2) Funcionalidades embebidas en el software empresarial. 3) Plataformas de servicios (típicamente consumidos a través de la nube).
¿Qué deberían estar haciendo las empresas en torno al tema sistemas cognitivos/IA? Queda claro que cualquiera que sea la combinación o arquitectura seleccionada por cada empresa, esta implicará una revisión de sus procesos. El TI y el negocio
Shutterstock/Phonlamai Photo
tendrán que trabajar conjuntamente pa-
«Ya no sorprende a nadie la predicción de que la fuerza de trabajo del futuro será compuesta no solo por humanos, sino también por agentes virtuales...»
ra evaluar el valor de la nueva inteligencia proporcionada por el software e identificar los casos de implementación prioritaria. Además, las empresas deberían estar buscando a sus proveedores de tecnología para ver cómo las capacidades cognitivas / IA están siendo incluidas en los roadmaps de productos y cómo podrán
libera personal cualificado para con-
nos rutinarios, el aprendizaje automá-
hacer uso de dichas capacidades. Y los de-
centrarse en la inversión y proveedores
tico aumenta el proceso de sourcing
partamentos de TI deberán estar apren-
con mayor riesgo de suministro y cos-
mediante el monitoreo de señales que
diendo sobre las diversas plataformas de
te financiero, así como en la gestión
podrían conducir a una interrupción
software cognitivo / AI disponibles y co-
de las relaciones con los proveedores
del suministro, asesorando al perso-
menzar a probar algunas nuevas aplica-
más críticos. Y para estos procesos me-
nal sobre las acciones correctivas dis-
ciones en ellos. Algunas de estas platafor-
ponibles y alternativas. Todo el proce-
mas son gratuitas para uso en desarrollo.
so (tanto rutinario como no rutinario)
Las organizaciones de TI necesitan crear
se implementa a través de una combi-
experiencia interna en estas áreas junto
nación de automatización y enrique-
con la ciencia de datos y Big Data.
cimiento. Todo esto significa otra co-
«I’m not in the business… I am the
sa: que uno de los grandes impactos
business», decía un Android en Blade
de los sistemas cognitivos está en la
Runner… Será, por cierto, fascinante
fuerza de trabajo. Ellos van a cambiar
ver el desarrollo masivo de solucio-
la fuerza de trabajo de las empresas.
nes, así como analizar y ayudar a la
Ya no sorprende a nadie la predicción
evolución de proveedores y empre-
de que la fuerza de trabajo del futuro
sas bajo el signo de las capacidades
será compuesta no solo por humanos,
cognitivas, al mismo tiempo que se-
sino también por agentes virtuales…
rá desafiante dar respuestas adecua-
Existen varios modelos de utilización
das al reto de la transformación de la
de capacidades cognitivas en las em-
fuerza de trabajo.
presas: 82 / Cuadernos de Seguridad / Octubre 2017
Y esto es solo el comienzo. ●
Pelco™ by Schneider Electric™
E ND -TO -END SOLUTI ONS
Contacte con nosotros: pelco.iberia@schneider-electric.com Pelco™ by Schneider Electric™ C/ Valgrande 6 28108, Alcobendas, Madrid
Seguridad
Análisis y Conceptos
DAVID CREVILLÉN. CEO GRUPODC SOLUTIONS
Hacia una categorización de los tiradores activos (II): los lobos solitarios Decíamos en un artículo anterior que el «lobo solitario» es la categoría en la que interactúan filiación ideológica y canalización del resentimiento, propia de otro de los perfiles que con frecuencia protagonizan incidentes de tiradores activos. En este sentido, el resentimiento como construcción individual asume las vestiduras de una causa política cuyas dimensiones superan la propia personalidad, para adoptar una postura de «auto-sacrificio» en pro de una causa mayor. Así, esta causa política ha ido desde la lucha contra el odio racial, como en el caso de Mark J. Essex, francotirador de Nueva Orleans (1973) o Anders Breivik en el atentado de Oslo (2011), al terrorismo jihadista que tiene su objetivo político en la creación del califato global.
E
bro. Así, un mecanismo de asunción de agravios construidos sería lo que se conoce en psicología y sociología como «reciprocidad fuerte», en la que un individuo hace suyos los agravios sufridos por un grupo con el que se identifica como si él mismo hubiese sido también víctima, y encontrando así legitimidad para buscar el castigo de los agresores. Así, el individuo pasa –frecuentemente de forma construida, es decir, sin haber sido propiamente víctima- a convertirse tanto en agraviado como en adalid de la causa que pretende vengar, en el seno de una pseudo-sociedad reconstruida –colectivo independiente más o menos segregado- en la que se encuen-
N el caso del lobo solitario, pues,
solitario, sino de un miembro operativo
pierden peso los rasgos pura-
dentro de una célula –unidad operativa
Pero, ¿qué es la causa? Para resolver
mente psicológicos, para ser
menor dentro de un grupo insurgente,
esta pregunta debemos pasar del indi-
modulados por los ideológicos radica-
sea terrorista o no. Sin embargo, esta
viduo al grupo en términos ideológicos.
lizados a través de procesos sociales,
respuesta nos lleva de vuelta al aspec-
En otras palabras, debemos interpretar
es decir, exógenos al propio individuo.
to psicosocial del individuo y al proce-
la causa como el elemento cohesiona-
tra seguro e integrado.
so de radicalización que le transforma
dor de ese grupo –más o menos difu-
1.- La construcción ideológica del
en la figura del lobo solitario a través de
so- del que el individuo que va a conver-
lobo solitario: la adhesión a la causa.
la asunción de la mencionada causa po-
tirse en un lobo solitario será adalid. La
El lobo solitario plantea varias pre-
lítica. Esta causa política, a su vez, en-
causa común como elemento cohesio-
guntas de carácter ideológico, estruc-
tronca con el sustrato psicológico de la
nador genera identificación grupal, ha-
tural y operativo. La primera que debe-
definición, pues es adoptada como ve-
cer propios tanto los agravios y el resen-
mos dilucidar es si realmente esta figura
hículo de canalización del resentimien-
timiento como la seguridad y bienestar
actúa en solitario. La respuesta que de-
to percibido contra la sociedad o con-
de otros individuos a los que considera-
bemos dar es que sí, puesto que de lo
tra un sector de la misma del que, en
mos parte de nuestro colectivo social-
contrario no hablaríamos de un lobo
este caso, el individuo se siente miem-
mente construido –es decir, territorial,
84 / Cuadernos de Seguridad / Octubre 2017
Seguridad
Análisis y Conceptos racial, religioso, cultural, de edad, de género, etcétera. La respuesta dada ante las injusticias cometidas contra el grupo que se percibe como propio es la identificación negativa frente al grupo que la perpetra, que se manifiesta en forma de conflicto, y éste a su vez en forma de actuación en mayor o menor grado violenta. Así, Mark Essex, tras sufrir abusos raciales en la Armada estadounidense en los años 70, adoptó la causa de los Black Panthers, más que la membresía al movimiento; Timothy McVeigh puso un camión bomba en el Edificio Murrah de Oklahoma en su adhesión a la ideología supremacista blanca en 1997, y Anders Breivik combinó en 2011 un atentado bomba en el centro de Oslo con
Breakermaximus/Shutterstock
un tiroteo contra una convención de jóvenes en la isla de Utoya, justificada en la causa supremacista blanca y anti-islamista europea. De estos tres mediáticos casos tan sólo el primer autor fue víctima de abusos o discriminación real. Sin embargo, la causa en los dos casos restantes se produce a través de un proceso
«El lobo solitario es autónomo operativamente, sólo vinculado ideológicamente»
de radicalización ideológica que se basa tanto en hechos demostrables como
zación de la violencia por los agentes
lencia se concebía como un elemento
en la construcción que el individuo rea-
también legalmente determinados. Sin
movilizador de nuevos activistas. A ello
liza en torno a variables psicológicas y
embargo, los actores no-estatales, que
se unía la propaganda clásica basada
contextuales que conducen a la mencio-
no cuentan con esta estructura admi-
en literatura escrita, panfletos y circu-
nada adhesión a la causa. Una vez que
nistrativa y sancionada deben recurrir
lares transmitidas de mano en mano y
esta adhesión cruza la barrera social de
a mecanismos de captación, recluta-
de forma clandestina. Sin embargo, la
la motivación política, y psicológica del
miento y adoctrinamiento que garan-
variable que constituye el cambio de
uso de la violencia contra un poder es-
ticen una base social operativa, que en
paradigma no es tanto el uso de pro-
tablecido, el individuo pasa a convertir-
su conjunto configura el proceso de ra-
paganda, sino la evolución tecnológi-
se –por definición- en miembro de un
dicalización. Sin embargo, en el caso
ca, que ha posibilitado el cambio en
movimiento insurgente, con una mem-
que nos ocupa de los lobos solitarios,
los medios de transmisión. En este sen-
bresía más o menos amplia y cohesio-
este proceso tiene una clara orientación
tido, la revolución que ha significado
nada, y fuese o no de carácter terrorista.
operativa en el seno de una organiza-
la implantación de internet ha modifi-
ción o colectivo más o menos estruc-
cado en gran medida los mecanismos
turado, al contrario de lo que sucedía
clásicos de propaganda, captación y
en casos de radicalización en perfiles
adoctrinamiento. La nueva plataforma
pseudocomando, como se vio en un
permite la transmisión de ingentes can-
anterior artículo.
tidades de datos casi en tiempo real a
2.- Cambios de paradigma en el proceso de radicalización. Los procesos de radicalización son elementos recurrentes a todo movimiento violento no-estatal. El Estado,
Ya Kropotkin a finales del siglo XIX
nivel prácticamente global, y con ello
como poseedor del monopolio del uso
acuñó el término de «propaganda por
la expansión de ideas y la reconstruc-
de la fuerza, tiene sus propios canales
los hechos», base del terrorismo anar-
ción digital de pautas sociales en el ci-
legales de movilización para la utili-
quista ruso, y en la que el acto de vio-
berespacio. Octubre 2017 / Cuadernos de Seguridad / 85
Seguridad
Análisis y Conceptos como el entrenamiento clandestino y manejo de un AK-47 o la fabricación de artefactos explosivos improvisados caseros, como muestra el conocido ejemplo de «Cómo fabricar una bomba en la cocina de tu madre», publicado en el primer número de la revista Inspire, de al-Qaeda (2010). Y la paradoja es que los individuos deseosos de adoptar la causa que estos contenidos preconizan ya ni siquiera precisan establecer contacto físico con otros miembros
Tyler Mekey/Shutterstock
de la organización, pues ésta, a través
La cotidianidad de la era digital ha
cúpulas de liderazgo, brazos operati-
del anonimato que la era digital pro-
constituido paralelamente una revolu-
vos, logísticos, o de inteligencia, gene-
porciona, les facilita los mecanismos de
ción en las estructuras organizativas de
rando una estructura difusa, basada en
adhesión y el know-how necesario co-
actores no-estatales que van de la em-
las células y extensiones territoriales de
mo para desarrollar un rol activo dentro
presa privada a los grupos insurgentes
la organización, con altas dosis de in-
de la estructura difusa en red, lo cual,
o terroristas, en lo que John Arquilla
dependencia respecto al núcleo central
por otra parte, refuerza los lazos de co-
definió a finales de los noventa como
de la estructura, cuya principal función
hesión grupal.
«networks» o estructuras en red. La
queda circunscrita a la guía ideológica
principal característica del nuevo mo-
del movimiento, entendiendo esta guía
delo organizativo es que la información
como el conjunto de fundamentos es-
¿Cómo se traslada este nuevo siste-
fluye de forma descentralizada dentro
tratégicos, operativos, tácticos y logís-
ma de comunicación interna a nivel or-
de las organizaciones, dejando obsole-
ticos que dotan de un sentido común
ganizativo a la figura operativa del «lo-
tas –y ello es de especial relevancia a la
a la organización. En otras palabras, la
bo solitario»? El modelo teórico más útil
3.- Consecuencias operativas.
lo refleja el concepto de «leaderless re-
«La cotidianidad de la era digital ha constituido una revolución en las estructuras organizativas de actores no-estatales»
sistance» (resistencia sin líder), acuñado por los mencionados grupos supremacistas y de extrema derecha estadounidenses y que paradójicamente ha sido readaptado por teóricos de otros movimientos totalmente divergentes, como es el caso de Mustafa Setmarian (Abu Musa al-Sury), uno de los princi-
hora de entender la nueva cara del te-
dotan de una causa común.
pales teóricos de la estrategia militar de
rrorismo contemporáneo, y concreta-
Así, los grupos terroristas de los años
al-Qaeda. Pese a que la noción apare-
mente la figura del lobo solitario- las
sesenta y setenta que movilizaban a sus
ce en los años sesenta, en su concep-
clásicas estructuras jerárquicas, deses-
masas con publicaciones tales como la
tualización contemporánea la resisten-
tructurando las cadenas de mando li-
obra de Franz Fanon sobre la liberación
cia sin líder nace de la conciencia del
neales donde la información se movía
nacional a través del uso de la violencia,
movimiento insurgente o terrorista de
de abajo a arriba o de arriba abajo, de
o el «Minimanual de guerrilla urbana»
su situación de asimetría –y debilidad-
forma bidireccional, en pro de flujos
de Carlos Marighella, que circulaban
respecto al contendiente. La respuesta
multicanal y multidireccionales en los
de mano en mano de forma clandes-
dada es, considerando las dificultades
que la información se mueve libremen-
tina, han dado paso a la difusión de
logísticas para mantener económica-
te alcanzando a diversos elementos de
contenidos que van de las ideologías
mente y en la clandestinidad una es-
la organización por diversas vías. Esta
de diversa índole –del supremacismo
tructura jerárquica, la movilización
fluidez en el intercambio de datos ha
ario de Breivik al jihadismo de Abdu-
ideológica de individuos (lobos solita-
modificado, así, divisiones tales como
llah Azzam- a cuestiones tácticas tales
rios) o células de reducido tamaño y
86 / Cuadernos de Seguridad / Octubre 2017
Seguridad
Análisis y Conceptos alto grado de cohesión, que lleven a
imposibilidad de que los servicios de se-
espacio físico en que se va a producir el
cabo actos de violencia de forma inde-
guridad prevengan el ataque, al ser or-
ataque, el impacto psicológico que se
pendiente a la organización en térmi-
ganizado a nivel individual, por lo que
desea y la selección de armas adecuada
nos operativos y logísticos.
no existen comunicaciones que salgan
en consonancia a los conocimientos téc-
La clave, según Louis Beam, uno de
de esta «célula individual» que es el lo-
nicos del sujeto, al acceso a las mismas y
los principales teóricos de esta doctri-
bo solitario, y segunda, seguridad pa-
al tipo de ataque a llevar a cabo. Es en
na operativa, radica en que los lobos
ra la organización frente a infiltracio-
este marco basado en las especificidades
solitarios son los responsables últimos
nes, puesto que el perpetrador carece
del individuo donde debemos circuns-
de conocer tanto las directrices estra-
de vínculos distintos de la ideología con
cribir la amenaza: una amenaza impre-
tégicas, operativas y tácticas de la or-
la estructura. Ello no es óbice, sin em-
decible, donde la táctica empleada vie-
ganización, como de adquirir los co-
bargo, para que el ciclo de planeamien-
ne en muchos casos dada sólo en base a
nocimientos y entrenamiento necesario
to del ataque terrorista no se ejecute en
consideraciones pragmáticas y que, co-
para llevarlas a cabo, de modo que el intercambio de información dentro de la estructura organizativa sea innecesario. El lobo solitario es autónomo operativamente, sólo vinculado ideológicamente. Y esta clave, como veíamos
«Los procesos de radicalización son elementos recurrentes a todo movimiento violento no-estatal»
en el punto anterior, ha sido posibilitada precisamente por la plataforma
su totalidad, es decir, contrariamente a
mo hemos apreciado en los dos últimos
que constituye Internet. De este mo-
lo que sucede en casos de «amok», el
años, va de las armas de fuego a los ca-
do individuos autoradicalizados que
lobo solitario de carácter terrorista ha-
miones de gran tonelaje, y de las armas
adoptan la causa de uno de estos mo-
brá previamente desarrollado un plan
blancas a los explosivos y ataques suici-
vimientos de carácter insurgente y/o te-
de ataque de mayor o menor sofistica-
das. Una amenaza difusa que requiere
rrorista, encuentran no solo un nicho
ción pero que al menos contará con una
para su gestión una respuesta flexible e
social inclusivo y un sustrato ideológico
cierta inteligencia sobre el objetivo, el
informada. ●
en que fundamentar sus acciones, sino las orientaciones necesarias en términos de selección de objetivos y los co-
Riverian/Shutterstock
nocimientos técnicos básicos sobre los que desarrollar sus capacidades operativas. Es en este contexto donde encontramos a Mark Essex disparando con un rifle de francotirador sobre la policía de Nueva Orleans en 1973, a Anders Breivik fabricando un artefacto explosivo improvisado con información extraída de Youtube con el que atentar en Oslo para después abrir fuego con una Glock sobre una multitud de jóvenes en la isla de Utoya en 2011, o al matrimonio de Sayd Rizwan Farook y su esposa TafsContactos de empresas, p. 9.
heen disparando a los compañeros del primero en un evento navideño del departamento de salud en San Bernardino, California, en 2015. La existencia de la figura del lobo solitario conlleva dos ventajas para la organización insurgente: primera, la práctica Octubre 2017 / Cuadernos de Seguridad / 87
Seguridad
Entrevista
Food Defense
javier fuentes. director de food defense soluciones
«Existe una gran ”laguna” legislativa sobre Food Defense en Europa» «No existe ninguna legislación europea donde se hable específicamente de Food Defense», así lo asegura Javier Fuentes, director de Food Defense Soluciones, quien a lo largo de esta entrevista hace un recorrido por el origen y trayectoria del concepto Food Defense, así como da respuesta a las problemáticas con las que se encuentran hoy en día las empresas españolas en aspectos de Food Defense.
lógicos. Entró en vigor el 12 de diciembre de 2003 y le otorga a la Agencia Federal FDA (Food and Drug Administration) nuevas potestades y recursos que le permiten controlar el suministro de alimentos en el país, y en especial las fronteras. A partir de ese momento, nace el concepto de Food Defense, un término
P
colectivo que hace referencia a la preARA comenzar, ¿podría
Una semana después del ataque a las To-
vención y defensa del suministro de
definirnos qué aspectos
rres Gemelas, una serie de cartas con es-
agua y alimentos frente a los ataques
engloba el concepto de
poras de carbunco Bacillus anthracis fue-
intencionados de cualquier naturaleza.
Food Defense?
ron enviadas a varias oficinas de medios
Este término se forja en el seno de la
—Para establecer un momento espe-
de información (ABC News, CBS News,
FDA, el DHS (Department of Home-
cífico en la historia del nacimiento del
NBC News, New York Post y National En-
land Security), y el Servicio de Seguri-
concepto Food Defense, es necesario
quirer) y a dos senadores demócratas. En
dad Alimentaria e Inspección del USDA
remontarse a los atentados terroristas
total, 22 personas resultaron infectadas,
(Department of Agriculture).
ocurridos el 11 de septiembre de 2001
cinco de las cuales fallecieron.
en Nueva York.
A partir de ese momento, la amenaza
—¿Existe riesgo en Europa, y con-
Sin duda, fue un momento histórico
del bioterrorismo se convirtió en una
cretamente en España, de sufrir
y un punto de inflexión en el que el
realidad y superó cualquier barrera
una contaminación intencionada
Gobierno de la nación más poderosa
o frontera. Ya nadie estaba a salvo y
en los alimentos o bebidas?
de la Tierra fue consciente de su vulne-
como respuesta, las autoridades de
—Tras los atentados de París de noviem-
rabilidad. Tras el atentado a las Torres
EE.UU. aprobaron la «Ley de Seguri-
bre 2015, los Yihadistas en un vídeo
Gemelas, los EE.UU. fueron conscientes
dad de la Salud Pública, Preparación
donde reivindicaron el atentado, lleva
de que las amenazas de los terroristas
y Respuesta contra el Bioterrorismo de
la firma de Al Hayat, la división mediáti-
podían extenderse a todos los ámbitos
2002» (La Ley contra el Bioterrorismo).
ca en lengua extranjera del califato. En
de la sociedad y de sus actividades y,
El objetivo de la Ley contra el Biote-
su alocución, los militantes instan a los
en este panorama, el suministro del
rrorismo es mejorar la habilidad de
franceses que no pueden emprender el
agua y alimentos a la población se con-
prevención y respuesta de los Estados
viaje al califato a llevar a cabo ataques
vertía en un objetivo claro y certero
Unidos ante un ataque terrorista con
en el Hexágono mediante cualquier
para los atacantes.
agentes biológicos, químicos y radio-
medio a su alcance. «Se te ha ordenado
88 / Cuadernos de Seguridad / Octubre 2017
Entrevista
Food Defense
Seguridad
combatir a los infieles donde quiera que se encuentren. ¿A qué esperas? Hay armas y coches disponibles y los objetivos están listos para ser golpeados», indica uno de ellos. «Sirve incluso el veneno». Añade: «Envenena el agua y los alimentos de al menos uno de los enemigos de Alá». Anteriormente a esta fecha esta posibilidad solo era una hipótesis, desde la misma la preocupación en los distintos Gobiernos Europeos está aumentando día a día. —¿Existe legislación concreta en Europa, y de manera específica en España, sobre aspectos relacionados con el concepto de Food Defense? —En la actualidad no existe Legislación Europea en este tema, y hay una gran
ESB Professional/Shutterstock
«laguna» en este sentido y sin tener en cuenta la normativa ya ampliamente
aplicación, en la legislación europea
establecidos, la alimentación es uno de
desarrollada a través de la Ley contra
vigente, creemos que sería realizando
estos y en los próximos meses se deter-
el Bioterrorismo de EE.UU. La legisla-
un desarrollo específico del Reglamen-
minará su desarrollo como sector muy
ción de seguridad alimentaria europea
to (CE) No 178/2002 Del Parlamento
importante para España sobre todo por
se centra en la gestión de riesgos desde
Europeo y del Consejo de 28 de enero
nuestro potencial en exportación.
el punto de vista del APPCC (Análisis de
de 2002 por el que ya se establecen los
Peligros y Puntos de Control Crítico),
principios y los requisitos generales de
—¿Qué protocolos y procedi-
basado en contaminaciones acciden-
la legislación alimentaria, se crea la Au-
mientos serían necesarios para
tales, pero no se habla, excepto en el
toridad Europea de Seguridad Alimen-
logar una mayor seguridad ali-
Libro Blanco de la UE, de Contamina-
taria «European Food Safety Authority»
mentaria?
ciones Intencionadas y de Terrorismo
(EFSA) y se fijan procedimientos relati-
—Al no existir una legislación europea
Alimentario, aunque en este último no
vos a la seguridad alimentaria.
sobre Food Defense, esta laguna fue
se establecían políticas específicas en
En nuestro país existe una legislación,
sustituida por los referenciales privados
esta materia. Pero el interés en los Par-
la Ley 8/2011 sobre la Legislación del
IFS Food ver.6 y BRC Food ver. 7, así co-
lamentarios Europeos ante esta ame-
«Centro Nacional para la Protección de
mo la ISO 22000 dentro de sus normas
naza es importante, por tal motivo el
las Infraestructuras Criticas», (CNPIC)
que solo contemplaban la seguridad
pasado mes de octubre de 2016 fuimos
donde la alimentación está incluida.
alimentaria (inocuidad), establecieron
invitados como ponentes al Parlamento
«En virtud de lo establecido en el artí-
un capítulo de Food Defense, en el ca-
Europeo donde se realizó una Jornada
culo 22.3 del Real Decreto 704/2011,
so de IFS y BRC siguieron lo sugerido
de Food Defense estando también en
en el PSO se deberá establecer una
por la FDA sobre Bioterrorismo. Estos
la misma la FDA, la comisión Europea y
metodología de análisis de riesgos in-
procedimientos que se establecen son
Leonor Sanz Amoros, directora Institu-
ternacionalmente reconocida que ga-
manifiestamente para la protección de
cional de Embutidos Martínez.
rantice la continuidad de los servicios
las producciones alimentarias ante lo
No existe ninguna legislación euro-
proporcionados por dicho operador en
que define claramente Food Defense.
pea donde se hable específicamente
la que se contemple, de una manera
«Es la estrategia para proteger en la
de Food Defense. Bajo nuestro pun-
global, tanto las amenazas físicas como
cadena de producción alimenticia, el
to de vista, la vía más adecuada para
lógicas existentes contra la totalidad de
acto de introducir intencionadamente
incluir el término Food Defense, y su
sus activos». Dentro de los 12 sectores
agentes biológicos, químicos o radioló-
Octubre 2017 / Cuadernos de Seguridad / 89
Seguridad
Entrevista
Food Defense
gicos en la cadena alimentaria y de esta
encuentran las empresas agroalimen-
gama de soluciones, todas ellas enca-
manera llegar al consumidor final».
tarias en este tema es la falta de prepa-
minadas para una mejora continua y
Por otra parte, frente a lo que siem-
ración y experiencia en Food Defense,
con un objetivo: «Hacia la fábrica del
pre se determinaba y establece por
todo lo contrario a Seguridad Alimen-
futuro».
las Autoridades Europeas y referen-
taria (Inocuidad), por tal motivo nació
Nuestro porfolio es muy amplio, entre
ciales privados la Seguridad Alimen-
Food Defense Soluciones.
los que se encuentran los siguientes servicios:
taria. «El objetivo de los sistemas de gestión de seguridad alimentaria es
—¿Qué soluciones ofrece su com-
• Auditorías en Seguridad Alimentaria y
identificar los peligros físicos, quími-
pañía a las empresas españolas?
Food Defense.
cos y biológicos no intencionados,
¿Cuál es el perfil de las empresas
• Simulacros de intrusión en Food De-
que normalmente pueden aparecer
que solicitan sus servicios?
fense
por negligencias».
—Es muy fácil dañar la actividad de
• Implantación de Seguridad Alimen-
una empresa agroalimentaria y pro-
taria.
—¿Cuáles son las problemáticas
vocar un perjuicio económico. Esta si-
• Implantación de Food Defense.
con las que se encuentran hoy en
tuación no solo puede estar alterada
• Implantación de Seguridad Alimen-
día las empresas españolas en as-
por terroristas, también por empleados
taria.
pectos de Food Defense?
insatisfechos o por la propia compe-
• Formación de Food Defense.
—El sector agroalimentario español en
tencia.
• Plataforma de consulta de legislación
plena expansión exportadora, es uno
Con la inquietud sobre este tema en
alimentaria.
de nuestro pilares productivos, y que
España, nació en 2013 la Plataforma
• Instalación de sistemas de control de
según los datos del MAGRAMA somos
Food Defense Soluciones. Desde esta
procesos productivos.
el cuarto exportador de Europea y oc-
Plataforma queremos dar a nuestros
• Instalación de Sistemas de Seguridad
tavo del mundo. El sector tiene unas
clientes una respuesta global, con un
Electrónica.
28.278 empresas y emplea a más de
único interlocutor a las diferentes ne-
• Ciberseguridad.
dos millones de empleados, siendo el
cesidades que tienen las empresas del
• Sistemas de Información Industrial.
segundo sector en exportación en Es-
sector alimentario español.
• Control de procesos productivos.
paña tras los bienes de equipo, gene-
Nuestro objetivo es sensibilizar en Food
Con una única plataforma tecnológica
rando el 9% de PIB.
Defense para mejorar la gestión de ries-
como base del proyecto englobamos
Para el total de Europa, la industria ali-
gos asociados a las actividades produc-
todas las necesidades de las empresas
mentaria es la principal actividad de la
tivas de la industria agroalimentaria,
agroalimentarias desde las distintas
industria manufacturera, representan-
que se encuentran ante la exigencia de
perspectivas, Seguridad Alimentaria,
do el 14,6% de las ventas y un valor
converger con los requisitos de Food
Food Defense, Seguridad Física, Ciber-
superior a los 1.244.000 millones de
Defense definidos por las normas IFS
seguridad, automatización, control y
euros, con un incremento del 17,1%
Food ver.6 y BRC Food ver. 7.
mejora de los procesos productivos,
respecto al año anterior.
Para ello, se ha conformado esta inicia-
legislación tanto Europea, nacional y
Ante tanta competencia y la necesidad
tiva en la que son distintos los partner
autonómica, todo ello encaminado a la
de exportar para superar la crisis, uno
que colaboran en esta labor, y desde
consecución de un objetivo, llevar de la
de los factores diferenciadores para la
ámbitos complementarios (los disposi-
mano a las empresas agroalimentarias.
exportación a terceros países es tener
tivos de seguridad, la automatización,
Dentro de nuestros clientes están gran-
una protección en Food Defense, siendo
la robotización, los sistemas de seguri-
des, medianas y pequeñas empresas
de obligado cumplimiento al exportar a
dad, de información, la formación, el
del sector agroalimentario, pero sobre
los EE.UU. teniendo que cumplir una
asesoramiento, la consultoría, la eva-
todo, aquellas que exportan o están
Ley Federal «La Ley de Bioterrorismo».
luación de riesgos y análisis de vulne-
dentro de sus objetivos la exportación
Todas las empresas que de una mane-
rabilidades).
a otros países donde sus clientes les
ra u otra realizan exportaciones han
Desde una solución global pero com-
exigen el cumplimiento de Food De-
tenido que adaptar dentro de sus es-
partimentada en especialidades y con
fense, especialmente las que exportan
tándares de calidad la implantación de
la posibilidad por parte del cliente de
a los Estados Unidos. ●
Food Defense, por tal motivo uno de
elegir dentro de sus necesidades, Food
los mayores problemas con los que se
Defense Soluciones ofrece una amplia
90 / Cuadernos de Seguridad / Octubre 2017
Texto: Gemma G. Juanes.
Seguridad
Protección de Datos
La Agencia española de protección de datos presenta «Facilita RGPD»
La AEPD ayuda a las empresas para cumplir con la protección de datos Con este cuestionario online las empresas y profesionales pueden constatar que los datos que tratan pueden considerarse de bajo riesgo y obtener los documentos mínimos indispensables para facilitar el cumplimiento del RGPD.
La Agencia Española de Protección de Datos (AEPD) ha presentado con la colaboración de CEOE y CEPYME Facilita RGPD, una herramienta para ayudar a las empresas y profesionales que traten datos personales de escaso riesgo a cumplir con el nuevo Reglamento General de Protección de Datos (RGPD), que será aplicable el 25 de mayo de 2018.
E
miento (una gestoría, por ejemplo) y un anexo con las medidas de seguridad mínimas. El test está dividido en cuatro bloques. En el primero, la organización debe seleccionar cuál es su sector de actividad y el tipo de datos que trata. A continuación, una vez que se constata que los tratamientos que realiza entrañan, a priori, un es-
L acto de presentación contó con
Facilita RGPD está planteada como un
caso nivel de riesgo para los derechos
la participación del presidente de
cuestionario online con una duración
y libertades de las personas, Facilita
CEOE, Juan Rosell; el presidente
máxima de 20 minutos con el que las
RGPD pedirá al responsable que apor-
de CEPYME, Antonio Garamendi, y la
empresas y profesionales pueden, en
te cierta información sobre su empre-
directora de la AEPD, Mar España, que
primer lugar, constatar a través de una
sa (nombre, dirección, CIF o teléfono,
destacaron la importancia de ofrecer
serie de preguntas que los datos que
entre otros). En el tercer bloque, la
a las empresas recursos que les permi-
tratan pueden considerarse de bajo
aplicación solicitará información sobre
tan adaptarse a la nueva legislación.
riesgo y, en segundo lugar, obtener los
los tratamientos que realiza (clientes,
Asimismo, estas entidades han suscri-
documentos mínimos indispensables
empleados, currículums de candida-
to un Protocolo General de Actuación
para facilitar el cumplimiento del RGPD
tos, etc.) Con información aportada,
para fomentar la difusión del RGPD y
al terminar el test.
en la última fase se generarán los do-
de aquellas herramientas, guías y pu-
La información que las empresas
cumentos mínimos indispensables pa-
blicaciones realizadas por la Agencia y
aporten –y que la AEPD no conserva
ra facilitar el cumplimiento del RGPD.
que puedan ayudar a las empresas en
ni monitoriza de forma alguna– les
El RGPD es directamente aplicable
el cumplimiento de sus obligaciones.
permitirá obtener esos documentos
el 25 de mayo de 2018 y supone
casi completados. Esas
una aproximación distinta a la pro-
plantillas incluyen los
tección de datos por parte de aque-
requerimientos básicos
llos que los tratan. La AEPD quiere
marcados por el RGPD,
fomentar su cumplimiento en la
como el registro de ac-
medida de lo posible, especialmen-
tividades de tratamien-
te entre las pymes, que suponen el
to, la cláusula informa-
99,8% del tejido empresarial español
tiva, las cláusulas que
y para las que la adaptación al nue-
deberían incluirse si la
vo marco legal puede suponer una
empresa contrata con
mayor dificultad debido, en muchos
un encargado del trata-
casos, a la escasez de recursos. ●
Glebstock/Shutterstock
92 / Cuadernos de Seguridad / Octubre 2017
estuvo allí Kaspersky Lab presenta sus nuevas soluciones de seguridad 2018 multidispositivo
Un 38% de los usuarios no protege sus dispositivos ante ciberamenazas Cuatro de cada 10 personas (38%) en España no salvaguardan de forma correcta sus dispositivos ante ciberamenazas como hacking, malware, fraude financiero y otros Así lo arroja el estudio Kaspersky Cybersecurity Index, según el cual en cada hogar hay un promedio de 6,3 dispositivos conectados, 2,4 personas y 0,3 mascotas. Este auge de la conectividad implica una mayor concienciación por la seguridad. Así lo prueba el estudio de Kaspersky, que revela que el 66% de los usuarios de internet está preocupado por ciberamenazas como los correos de phishing y websites de sitios maliciosos, mientras que cerca del 60% de los cibernautas está preocupado porque sus datos puedan ser secuestrados y se les requiera que paguen un rescate para recuperarlos.
E
Contactos de empresas, p. 9.
stos datos se hicieron públicos durante la presentación a la prensa especializada de la nueva generación de soluciones de seguridad de Kaspersky para los distintos dispositivos: móviles, ordenadores, tablets y Macs. Una tecnología diseñada para proteger al hogar actual, ayudando a las personas a que cuiden de sus dis-
positivos de igual modo que protegen a sus familias y mascotas. En el evento, celebrado en el Museo del Ferrocarril de Madrid, el director general de Kaspersky Lab Iberia, Alfonso Ramírez, destacó la fortaleza de la compañía y la utilidad de sus soluciones para dar respuesta a las demandas del hogar moderno. Ofrecemos a las perso-
nas una mejor manera de proteger la vida digital de sus familias, sin interferir en su experiencia online“, apuntó Ramírez.
Para el hogar actual Las últimas versiones de Kaspersky Internet Security y Kaspersky Total Security han sido diseñadas para proteger el hogar actual, ayudando a que las personas cuiden sus dispositivos y todo lo relacionado con sus vidas digitales, de la misma manera que se preocupan y protegen a los miembros de sus familias y a sus mascotas. Kaspersky Internet Security y Kaspersky Total Security incluyen tecnología anti-phishing para prevenir que los usuarios se conviertan en víctimas de emails falsos o spam, páginas web falsas y del ciberfraude en general. Como los datos son tan valorados, tras la reciente epidemia de WannaCry, cerca de la mitad (58%) de los usuarios de Internet en España está preocupado porque sus datos puedan ser secuestrados y que se les pida pagar un rescate. Para ayudar a que el hogar 2.0 esté tranquilo, Kaspersky Internet Security y Kaspersky Total Security incluyen la funcionalidad anti-ransomware que ha sido actualizada para hacer frente a los ataques de este tipo más complicados. ● Texto y foto: Emilio S. Cófreces.
94 / Cuadernos de Seguridad / Octubre 2017
Actualidad
Siemens & AENA: mantenimiento de equipos de seguridad
T
ECOSA, compañía del Grupo Siemens, especializada en la integración de sistemas de seguridad, acaba de renovar y ampliar el contrato, adjudicado en 2015, con AENA para el mantenimiento de los equipos CEIA y Smiths Heimann, por al menos un año más. Este servicio, que se seguirá implementando en todos los aeropuertos de la red donde sea necesario, garantiza el mantenimiento de parte de los equipos utilizados tanto en el área de los controles de seguridad como en la inspección de los equipajes de mano y bodega. La confianza de AENA en Siemens se ve reflejada, una vez más, en la ampliación de este contrato que busca dar respuesta a los desafíos, en materia de seguridad, de este tipo de espacios, responsables de la gestión diaria de un gran volumen de personas y equipajes.
Mobotix e Imaginart, innovaciones para retail e industria
M
OBOTIX, fabricante mundial de sistemas en red de videovigilancia de cámaras megapíxel, ha mostrado junto a su partner Imaginart, sus últimas innovaciones dirigidas al sector retail e industria. Las soluciones fueron presentadas en un evento organizado por Imaginart, bajo el lema «Nuevas Oportunidades de
96 / Cuadernos de Seguridad / Octubre 2017
Tecnifuego-Aespi defiende la utilidad del Reglamento de Productos de Construcción El Reglamento de Productos de Construcción (RCP) ha supuesto un gran avance en la armonización normativa y la seguridad de los productos de construcción que se comercializan en la Unión Europea, ya que por primera vez fijó una normativa a cumplir para todos los productos, incluidos los de protección contra incendios. Estos mínimos requisitos sirven para que el producto se certifique con el Marcado CE, una marca segura para usuarios, prescriptores, fabricantes e instaladores. Ahora tras diferentes revisiones del RPC, que han creado jurisprudencia, desde la Comisión Europea se está en fase de revisión de dicho reglamento, incluso hay voces que pretenden una posibilidad de derogación. Desde TECNIFUEGO-AESPI se defiende la vigencia y utilidad del RPC como garantía de calidad, seguridad,
Negocio 2017», donde, aproximadamente 80 asistentes del sector retail e industria se reunieron para presenciar, de primera mano, las nuevas funcionalidades de estas innovaciones tecnológicas. La primera solución presentada estuvo dirigida específicamente al sector retail, y se trata de un videowall que reproduce contenido si detecta algún movimiento cerca. Es decir, cuando alguien pasa por una zona específica el reproductor lanza un audio y muestra un contenido en el videowall. Esto se consigue a través de una cámara Mobotix c25, la solución Proximity Box y la detección de movimiento de la cámara, que controla los contenidos
armonización y normalización de los productos de protección contra incendios que se puedan comercializar en la UE. El RCP ha contribuido a una mayor garantía de los productos comercializados y ha eliminado en gran manera las barreras al comercio en Europa. En consecuencia, ha supuesto un paso adelante en la seguridad y garantía de calidad de los productos. Por ello, desde TECNIFUEGO-AESPI nos sumamos a la postura de la EAPFP (Federación Europea de Asociaciones de Protección Pasiva contra Incendios) contra la pretendida rebaja de requisitos y/o posible derogación de RCP. Creemos que el objetivo de la industria europea es una armonización progresiva hacia una zona de libre comercio europeo real, lenguaje técnico común y armonización de las prestaciones técnicas y de seguridad en los productos
de un reproductor de cartelería digital o «Digital Signage», conectado a un videowall.
210x280.pdf 210x280.pdf 1 1 24/07/17 24/07/17 11:17 11:17
20-23 20-23 20-23 20-23 20-23 20-23 FEBRERO FEBRERO
BYBY ORGANIZA ORGANIZA /ORGANISED /ORGANISED BYBY ORGANIZA ORGANIZA /ORGANISED /ORGANISED BYBY ORGANIZA ORGANIZA /ORGANISED /ORGANISED
FEBRERO FEBRERO February February FEBRERO FEBRERO February February February February 2018 2018
2018 2018 2018 2018
Seguridad Seguridadcontra contraincendios incendios Seguridad Seguridad Seguridad contra contra incendios incendios contra incen ySeguridad yemergencias emergencias Seguridad contra contraincendios incendios yyemergencias emergencias y emergencias yFire yemergencias emergencias Fire safety safetyand andemergency emergency Fire Firesafety safety Fire and andemergency emergency safety and emergenc Fire Firesafety safetyand andemergency emergency
Seguridad Seguridad Seguridad Seguridad Seguridad Seguridad Security Security Security Security Security Security
Seguridad Seguridadlaboral laboral Seguridad Seguridadlaboral laboral Seguridad Seguridad laboral laboral Safety Safety and andhealth health atatwork work Safety Safetyand andhealth healthatatwork work Safety Safetyand andhealth healthatatwork work
Seguridad Safety and he
www.sicur.ifema.es www.sicur.ifema.es www.sicur.ifema.es www.sicur.ifema.es www.sicur.ifema.e www.sicur.ifema.es www.sicur.ifema.es Defensa DefensaDefense Defense
IFEMA IFEMA - Feria - Feria dede Madrid Madrid IFEMA IFEMA - Feria -15 Feria de de IFEMA - Feria de Madrid Tel. Tel. 902 902 22 22 15 15 15 · Madrid (34) · Madrid (34) 9191 722 722 3030 0000 · sicur@ifema.es · sicur@ifema.es IFEMA IFEMA - Feria - Feria de Madrid Tel. Tel.902 902 22 22 15de 15 15 15 · Madrid (34) ·T (34) el. 9191 722 722 3030 00902 00 · sicur@ifema.es · sicur@ifema.es 22 15 15 · (34) 91 722 30 00 · sicur@ifem Tel. Tel.902 902 2222 1515 1515 · (34) · (34) 9191 722 722 3030 0000 · sicur@ifema.es · sicur@ifema.es
Defensa DefensaDefense Defense Defensa DefensaDefense Defense
Actualidad
Visiotech, nuevo distribuidor de Electronics Line by Risco
V
isiotech, empresa especializada en la distribución de dispositivos de seguridad, acaba de ser nombrada por el grupo Risco como nuevo distribuidor de la gama de productos Electronics Line para España. La marca de productos Electronics Line, adquirida años atrás por Risco, se presenta como un referente en el ámbito de la intrusión, caracterizada por productos robustos, avanzados tecnológicamente, y a precios competitivos. En Electronics Line se pueden destacar dos elementos diferenciadores. El primero es su nube, totalmente gratuita y caracterizada por su potencia y fiabilidad. Los beneficios que proporciona son múltiples: interfaz intuitivo, sencillez, rapidez y potencia para que el usuario final pueda controlar su sistema, así como conexión a CRA. El segundo elemento diferenciador es la videoverificación. Aparte de disponer de uno de los detectores de movimiento con cámara (PIR CAM) más fiables y con mejor precio del mercado, Electronics Line permite a través de su nube la posibilidad de añadir y controlar cámaras IP, tanto propias como ONVIF. Se trata por tanto del sistema referente en intrusión con integración de vídeo. Además, la nueva gama de productos Electronics Line, ha mejorado sustancialmente en uno de los factores más importantes para las empresas instaladoras, la vida útil de la batería de los dispositivos, pudiendo esta llegar hasta los 5 años. De esta forma, la experiencia en distribución, así como el servicio pre y post venta de Visiotech, se une a la fiabilidad e innovación de los productos Electronics Line by Risco.
98 / Cuadernos de Seguridad / Octubre 2017
La inteligencia artificial impulsará el PIB mundial un 14% en 2030, según PWC La economía mundial será un 14% mayor en 2030 como consecuencia de los efectos de la Inteligencia Artificial. Así se recoge en el informe «Sizing the prize. What is the real value of AI for your business and how can you capitalize», elaborado por PwC. Se trata del primero de una serie de estudios que tienen como objetivo analizar su impacto en las grandes áreas económicas del planeta y en ocho grandes sectores de actividad. En términos absolutos, la Inteligencia Artificial provocará un incremento adicional del PIB mundial en 2030 de 15,7 billones de dólares adicionales, 6,6 billones –el 42%- se generarán como consecuencia del incremento de la productividad y 9,1 billones por los efectos en el consumo. El documento estima que el principal impacto sobre la economía mundial vendrá de tres factores fundamentales: las ganancias de productividad para las empresas como consecuencia de la automatización de procesos (incluido el uso de robots y de vehículos autónomos); los incrementos de productividad debido al incremento de la fuerza laboral de las compañías con las tecnologías de inteligencia artificial (inteligencia aumentada y asistida) y, por último, por el aumento del consumo, como consecuencia de la existencia de productos y servicios de mucha mayor calidad y más personalizados.
Norteamérica y China serán las regiones más beneficiadas en términos de crecimiento adicional de la actividad -14,5% y 26,1%-. Pero Europa y Asia también tendrá ganancias considerables. En Europa del Sur, por ejemplo, se traducirá en un PIB un 11,5% mayor. El estudio incluye un índice que analiza el impacto potencial de la Inteligencia Artificial en el consumo en ocho sectores. Entre todos ellos, los de salud y automoción son en los que la inteligencia artificial podría tener un mayor efecto tanto porque permitirá un mayor nivel de personalización de los productos como en términos de ahorro de tiempo, utilidad y de acceso a datos. Algunas de las grandes aplicaciones en el ámbito sanitario se producirán, por ejemplo, en el terreno de la diagnosis, a partir de análisis de datos de grandes grupos de pacientes; en el de la identificación temprana de pandemias y en la diagnosis por imagen. Mientras que el campo de la automoción vendrán con las flotas de vehículos autónomos para compartir y con el mantenimiento predictivo de los coches. gencia artificial también tendrá su impacto.
INtERNAtIONAL SECURIty & FIRE ExhIBItION D O N D E L O S P R O D U C T O S Y E S T R AT E G I A S C R E A N S O L U C I O N E S
Fiera Milano, Rho
S I M U LTÁ N E A M E N T E A
15 -17 DE NOVIEMBRE 2017 www.sicurezza.it
PREINSCRÍBASE ONLINE EN WWW.SICUREZZA.IT. ¡AHORRE TIEMPO Y DINERO!
I N T E R N AT I O N A L N E T W O R K
C O N E L PAT R O C I N I O D E
BRAZILIAN TRADE SHOW FOR OCCUPATIONAL SAFETY AND HEALTH, AND FIRE PROTECTION
www.braseg.tmp.br
www.exposec.com.br
www.fispvirtual.com.br
Ministero della Difesa
ORGANIZADA POR
sferica.net
EN UNA PALABRA, MILES DE SOLUCIONES.
Actualidad
EET Europarts adquiere A2L, mayorista en productos Pro-AV
Grupo Comfica compra Astra Sistemas y entra en el sector de la Seguridad
E
ET Europarts, compañía de distribución de productos TI en Europa y fabricante de productos de avanzada tecnología escandinava, anuncia la adquisición del mayorista de productos Pro-AV, A2L, con el que alcanza su sexta transacción en lo que va de año. Se trata de un mayorista especializado en productos Pro-AV desde 1997 y reconocido por su experiencia dentro de tres áreas principales: video profesional, Thin client & Zero client y soluciones de Infraestructura TI. Soluciones técnicas «A2L es un mayorista de renombre muy conocido en Francia por sus soluciones Pro-AV. La compañía ofrece una amplia gama de marcas de calidad, productos y soluciones técnicas, así como un servicio altamente calificado y soporte a instaladores e integradores profesionales. Como tal, la compañía es una combinación perfecta para que podamos seguir creciendo en nuestro negocio de Pro-AV & Digital Signage», afirma Søren Drewsen, CEO del grupo en EET Group. «Nuestro objetivo es convertirnos en uno de los principales distribuidores de Pro-AV y Digital Signage en Europa antes de 2020, y la adquisición de A2L es un paso más en esa dirección. Agregará nuevas competencias e importantes marcas a nuestra cartera, además de incorporar aún más empleados calificados y especializados a la organización, fortaleciendo nuestros servicios de valor agregado a los clientes Pro-AV.» «A2L es conocida por sus técnicos expertos en Pro-AV, los cuáles están siempre disponibles para brindar so
100 / Cuadernos de Seguridad / Octubre 2017
Comfica, empresa destacada en el sector de las telecomunicaciones, con presencia en más de siete países consolida de esta forma su apuesta por la diversificación de actividades entrando en el sector de la Seguridad. En palabras de Valentín Huerta, presidente de Grupo Comfica «Esta apuesta por la diversificación de actividades, junto a una importante solvencia financiera y técnica, son las claves que permiten a Grupo Comfica mirar con optimismo al futuro». Según señala además el presidente «La apuesta de Comfica por participar en sectores en crecimiento y de alto potencial como la Seguridad sirven para reforzar nuestro posicionamiento y mejorar nuestra oferta de servicios actuales y futuros».
porte técnico, así como investigar y seleccionar los productos, marcas y soluciones que mejor se adapten a las necesidades del cliente», comenta Florent Berge, director general de EET Europarts en Francia. Crecimiento de negocio «Además, A2L tiene una fuerte posición en el mercado dentro de las
Con su entrada en el sector de la Seguridad, Grupo Comfica potenciará y consolidará las diferentes actividades y líneas de negocio que desarrolla actualmente Astra: – Vigilancia y protección de bienes y personas. – Sistemas de Seguridad y Protección contra Incendios. – Central Receptora de Alarmas. – Cyber Seguridad y Cyber Inteligencia. La presencia actual del Grupo Comfica en 7 países (España, Brasil, Perú, Mexico, Colombia, Alemania e Italia) unidos a una amplia oferta de servicios en estrecha colaboración con sus clientes serán claves en el desarrollo a corto plazo de Astra Sistemas en el mercado. El Grupo Comfica nace hace 25 años como empresa de Servicios. Las claves de futuro de Grupo Comfica son las personas, la capacidad de gestión y la correcta implementación de la tecnología. Actualmente ofrece Soluciones y Servicios en 7 países con más de 4.000 empleados en áreas como las Telecomunicaciones, Energía, Obra Civil e Infraestructuras, Construcción, Robótica y Automatización, Ingeniería y Seguridad.
soluciones Pro-AV, sirviendo al mercado francés con productos de gama alta procedentes de: NEC Display, NEC Enterprise, Dynascan, Igel, Samsung etc. Estoy seguro de que esto, en combinación con la plataforma de negocio y el modelo de distribución único y eficaz de EET Europarts, apoyará el crecimiento de nuestro negocio Pro-AV».
Publirreportaje
Actualidad
Grupo SPEC cierra el primer semestre con una facturación de 4,5 millones
Estudio Tyco: «Seguridad y Hogar digital 2017»
G
rupo SPEC cierra los seis primeros meses del año con una facturación de 4,5 millones de euros. Dicha cifra supone un 17% más que en el mismo periodo de 2016. El grupo está especializado en el diseño, fabricación, edición de SW, comercialización, implantación y mantenimiento de soluciones de control horario y control de accesos y tiene su sede central en España, además de dos sucursales en Argentina y Portugal. La empresa acumula ya tres ejercicios con crecimientos de dos cifras, impulsada por las ventas de los nuevos productos, la consecución de importantes empresas como clientes y el aumento de las exportaciones. La compañía tiene previsto aumentar la plantilla y la inversión en I+D durante este segundo semestre. Además, en los próximos años se lanzarán nuevas soluciones. Grupo SPEC dispone 4.000 clientes activos en más de 40 países y una plantilla de 85 empleados.
102 / Cuadernos de Seguridad / Octubre 2017
Según los datos del estudio «Seguridad y Hogar digital 2017» realizado por Tyco, empresa mundial en soluciones de seguridad y protección contra incendios, entre usuarios de sistemas de alarmas, la mayoría de los usuarios españoles (68%) considera que lo más importante de un sistema de alarma es la posibilidad de estar conectado a una Central Receptora de Alarmas (CRA) que se comunique con la policía en caso de surgir un problema en el hogar. Los españoles también valoran las múltiples opciones que permiten los nuevos hogares conectados, como poder ver lo que sucede en su casa desde el móvil en todo momento (25%). Quizás la vida frenética que vivimos actualmente no nos permite dedicar todo el tiempo que quisiéramos a los nuestros, por eso la seguridad es un aspecto que preocupa a los españoles. La posibilidad de sufrir un robo en su domicilio le quita el sueño a casi 4 de cada 10 españoles (37%), mientras que el temor a que les suceda algo a sus hijos o mayores preocupa al 34%. Frente a esto, solo un 6,9% se siente seguro y no le inquieta ningún problema relacionado con la seguridad. Hoy en día, la tecnología ya nos permite saber qué es lo que sucede
dentro de nuestra casa en todo momento. El incesante desarrollo de la tecnología ha modificado nuestras necesidades como usuarios, conforme entrábamos a un mundo cada vez más digital. La necesidad de confort y control se han ido acentuando dando lugar al hogar digital y conectado. Según el estudio de Tyco, los españoles consideran la seguridad (71%) como la razón principal para incorporarse al Hogar Digital, seguido directamente por la comodidad que proporciona tener el control de la casa desde un solo dispositivo (20%). Para hacer frente a estas necesidades, Tyco ha desarrollado Interactive Security, la solución de seguridad interactiva que permite añadir sistemas domóticos para hacer de la vivienda un lugar más inteligente y conectado. Esta solución integra una alarma de alta seguridad con vídeo y audio verificación que permite controlar lo que sucede en todo momento. Es la primera solución disponible en el mercado que permite el control completo del hogar desde cualquier dispositivo móvil. Esta solución modular permite la visualización en vivo de la vivienda a través de cámaras IP, el control remoto de la calefacción, el encendido y apagado de todos los dispositivos conectados a la red y el control de entradas y salidas. Interactive Security cuenta con una conexión constante a la Central Receptora de Alarmas de Tyco (CRA).
Actualidad
D
ESDE hace ya algunos años, los cibercriminales están aprovechándose de una nueva fuente de ingresos para cometer delitos: el minado de criptomonedas. El método más usado es utilizar malware para llevar a cabo su cometido o instalar aplicaciones no deseadas en los dispositivos de sus víctimas. Ahora, los investigadores de ESET han descubierto un nuevo método de minado realizado directamente en el navegador web de la víctima mediante código Javascript. El hecho de que la mayor parte de los navegadores web cuenten con Javascript activado por defecto facilita enormemente la tarea de los delincuentes, que simplemente necesitan insertar el código de minado en páginas de mucho tráfico. «Es mucho más sencillo alcanzar a un gran número de víctimas infectando a páginas web que a dispositivos concretos. En el caso que analizamos, los delincuentes incluían los scripts en páginas muy visitadas por usuarios de Rusia, Ucrania, Bielorrusia, Moldavia y Kazajistán», afirma Matthieu Faou, investigador de malware en ESET. Para minar las criptomonedas –Feathercoin, Litecoin y Monero en esta ocasión–, los atacantes insertan el código Javascript malicioso en páginas de streaming de vídeo y en webs de juegos online, ya que los usuarios suelen pasar más tiempo en esos sitios y así se puede ejecutar el código durante un período más largo.
Expodrónica 2017: profesionalización y retos de futuro Expodrónica cerró su edición de 2017 en la que la profesionalización del sector y los retos para convertirse en una industria consolidada han resultado protagonistas. La directora de Expodrónica, Isabel Buatas, destacó que esta edición ha dejado patente «la profesionalización del sector de los drones». «En esta tercera edición se ha visto una orientación mucho mayor hacia la industria y la integración de los drones en aspectos como la seguridad, la agricultura de precisión, la energía, la logística o el transporte», explicó Buatas. «Expodrónica se ha consolidado como un referente europeo para el sector, donde no solo se han visto novedades sino que se han compartido retos de futuro, proyectos y más oportunidades de negocio que nunca», añadió la directora de Expodrónica. La segunda jornada de Expodrónica fue testigo de una de las presentaciones más esperadas en el sector de los drones. El gigante asíatico de fabricación de drones, DJI, eligió Expodronica para realizar la presentación para toda Europa de su nueva línea de drones industriales, la serie Matrice 200. El drector de Desarrollo de Negocio para Europa de DJI, Tautvydas Juskauskas destacó que con esta línea de drones «nace una nueva era en este tipo de aeronaves industriales». Juskauskas puso en valor la feria de Zaragoza como el mejor
escaparate a nivel europeo y el crecimiento de la empresa china que «en 2007 tenía tan solo 20 empleados y en estos momentos emplea a más de 11.000 trabajadores en todo el mundo». Expodrónica 2017 también ha tenido espacio para el debate sobre las aplicaciones de los drones en combinación con otras tecnologías basadas en la nube como el IoT o el Big Data en sectores como la logística, el transporte y la distribución. Representantes de empresas referentes a nivel nacional e internacional como Microsoft, Grupo Sesé, Alción, Net4talent, Hemav o Efor han expuesto las diversas posibilidades, ventajas y desventajas del uso de drones en dichas áreas en materia de costes, tiempos y optimización de recursos. Como cierre a las ponencias matinales, Aerotools y el Colegio Oficial de Aparejadores y Arquitectos Técnicos de Madrid han explicado dos casos de éxito en el uso de drones en la implantación de una instalación de placas fotovoltáicas Además, AESA ha impartido tres nuevas jornadas de seguridad sobre procedimientos y operaciones con drones.
Contactos de empresas, p. 9.
Eset: criptomonedas; fuente de ingresos para los ciberdelincuentes
Octubre 2017 / Cuadernos de Seguridad / 103
Equipos y sistemas
Visiotech: Ajax, el sistema de alarmas más innovador y atractivo amplía su gama de productos con el teclado inalámbrico Visiotech, distribuidor oficial de Ajax, ha presentado su teclado inalámbrico AJ-KEYPAD-B y AJ-KEYPAD-W, uno de los productos más esperados. Ajax continua con un rápido y exitoso ascenso, aportando dispositivos claves como este teclado a los dispositivos que han obtenido el Certificado Grado 2. Siguiendo la línea de diseño y elegancia de toda la gama de productos de Ajax, el teclado inalámbrico cubre algunas de las necesidades de nuestro sistema de alarma, proporcionando un salto de calidad. Desde el AJ-KEYPAD-W y AJ-KEYPAD-B se pueden realizar diferentes acciones tales como armado, ar-
Vanderbilt: SPC 3.8, detección de intrusos Vanderbilt, proveedor de sistemas de seguridad de vanguardia, ha anunciado el lanzamiento de SPC 3.8, que protege empresas, propiedades y activos para usuarios que desean un sistema de detección de intrusos que ofrezca una operación versátil y una funcionalidad de administración de alarmas completa. Mediante el uso de servicios en la nube, aplicaciones para usuarios finales y una suite de software dedicada, SPC está a la vanguardia de la detección de intrusiones moderna. En línea con el mantra de situar a los clientes en primer lugar, SPC 3.8 tiene como objetivo reducir los esfuerzos de formación, planificación y mantenimiento a través de los paneles SPC gracias a su interfaz intuitiva, mantenimiento remoto y capacidades de control.
104 / Cuadernos de Seguridad / Octubre 2017
mado parcial y desarmado con la opción de añadirle un código concreto, aumentando su fiabilidad, seguridad y robustez. Además, ofrece la posibilidad de añadir un código de armado/desarmado bajo coacción, notificado instantáneamente al usuario o a la CRA a la que se conecte. Gracias a la comunicación a través del potente y fiable protocolo vía radio Jeweller 868 MHz, la duración de la batería de los teclados está altamente optimizada, alcanzando hasta los 2 años de vida. Todo ello hace del teclado AJ-KEYPADW y AJ-KEYPAD-B un dispositivo práctico que no puede faltar en ningún sistema de alarmas.
Vivotek amplía su línea de productos panorámicos 180 con la cámara CC8371-HV Vivotek, proveedor mundial de soluciones de vigilancia IP, acaba de actualizar su línea de productos con la nueva cámara de red IR panorámica de 180º CC8371-HV. Basada en el éxito de la cámara para exteriores CC8370-HV, el último modelo CC8371-HV de 3 megapíxeles ofrece una solución integral con vistas panorámicas horizontales de 180°, un ángulo de inclinación ajustable de 25º y nuevos iluminadores IR con alcance de 15 metros, proporcionando así una completa video vigilancia nocturna. Además, gracias a su exclusivo diseño y robusta cubierta, la cámara CC8371-HV es apropiada para
una amplia variedad de aplicaciones en interiores y exteriores, como tiendas, supermercados, bancos, escuelas, estacionamientos y viviendas. Asimismo, su diseño anti-agarre hace que esta cámara también sea adecuada para entornos de alta seguridad.
Equipos y sistemas
Mobotix: la línea de cámaras Mx6 ya está completa, ahora el rendimiento de Mx6 también en modelos de interior Los nuevos modelos de interior c26, i26, p26 y v26 completan la exitosa línea de cámaras de 6 megapíxeles de Mobotix: la línea Mx6. Un nuevo procesador, más potente, proporciona hasta dos veces más imágenes por segundo que antes con la misma resolución, gracias a una capacidad de procesamiento considerablemente mejorada. Los datos de vídeo están disponibles en tres formatos simultáneamente (MxPEG, MJPEG y H.264) y también en distintas resoluciones. Las cámaras Mx6 son más versátiles gracias a la función RTSP/Multicast, que permite a tantos usuarios como se quiera el acceso simultáneo a la cámara sin que merme su rendimiento. Todos los modelos están equipados de serie con un sistema inteligente de detección de movimiento integrado en la misma cámara, y disponen de más capacidad para otras aplicaciones de software. Las soluciones fueron presentadas en un evento organizado por Imaginart, bajo el lema «Nuevas Oportunidades de Negocio 2017»,
donde, aproximadamente, 80 asistentes del sector retail e industria se reunieron para presenciar, de primera mano, las nuevas funcionalidades de estas innovaciones tecnológicas. Igual que en las cámaras Mx6 de exterior, ahora todos los modelos de interior de Mobotix también disponen de una CPU más potente y de un codificador de H.264. La nueva arquitectura del procesador permite aumentar considerablemente la frecuencia de vídeo, de modo que es posible registrar movimientos rápidos todavía mejor. Además, el sistema inteligente de detección de movimiento 3D viene incorporado de serie y se dispone de más capacidad en la cámara para otras aplicaciones de software. Gracias al método de transferencia RTSP/Multicast para grupos enteros, el sistema es
más flexible al permitir a tantos usuarios como se quiera el acceso al flujo de vídeo sin que el rendimiento descienda. Además del códec de vídeo MxPEG, especialmente desarrollado para aplicaciones de seguridad, por primera vez se garantiza la compatibilidad con un estándar del sector, el H.264. En función de las necesidades, se puede priorizar la buena calidad de imagen utilizando MxPEG, o bien inclinarse por el estándar del sector para transferir vídeo e integrar cámaras. Además, las cámaras Mx6 ofrecen una serie de funciones básicas de ONVIF, un estándar de interfaz global y abierto.
Synology: Surveillance Station, una solución de videovigilancia completa para los comercios Synology® Inc. ha lanzado Surveillance Station 8.1, la nueva versión de su software de videovigilancia que ofrece un rendimiento más rápido y proporciona una solución más completa que las versiones anteriores, con la introducción de la función de archivado de grabaciones remota, la integración con terminales del punto de venta y con las cámaras
de intercomunicación de los porteros automáticos, y capacidad de cambiar entre los diferentes niveles de seguridad de manera autónoma e inteligente. Surveillance Station 8.1 incluye las siguientes nuevas características: – Archivo de grabación remota. – Integración con terminales del punto de venta. – Integración con las cámaras de intercomunicación de los porteros automáticos. – Modo Hogar. – Soporta HTML5. – Aceleración de la GPU
Octubre 2017 / Cuadernos de Seguridad / 105
Equipos y sistemas
Scati lanza un nuevo vídeo grabador orientado a banca y cajeros Scati, empresa especializada en soluciones inteligentes de seguridad, presenta al mercado la serie N, un nuevo vídeo grabador orientado a cubrir las necesidades de grabación de pequeñas instalaciones desatendidas como los ATM’s. De tamaño reducido y compacto, la serie N de Sca-
ti es la plataforma ideal para la banca y sus cajeros automáticos remotos. Con hasta 1 TB de almacenamiento es capaz de gestionar hasta 4 cámaras FullHD con total estabilidad y registrar vídeo por evento de detección de rostro (en conjunción con las cámaras IP Scati Eye) o por transacción. Gracias al software ya instalado y pre-configurado, Scati Vision permite la gestión, monitorización, búsqueda y exportación de vídeo localmente desde las aplicaciones de Centro de Control de Scati, constituyendo un sis-
tema escalable ideal para instalaciones distribuidas. Su formato altamente compacto y su eficiente diseño de disipación del calor (tecnología fanless) hacen de los equipos de la serie N la solución ideal tanto para ATM’s como para localizaciones remotas y desatendidas. Fácilmente instalable en ATM’s, su uso conjunto con la aplicación Scati cash permite relacionar las imágenes con la información de las transacciones, posibilitando la detección de operaciones fraudulentas y la gestión de reclamaciones. Además, la ausencia de elementos de ventilación y su sistema Linux embebido, lo hace más silencioso y robusto.
Hanwha Techwin: La gama Wisenet X se integra en los VMS de primer nivel Hanwha Techwin ha integrado con éxito sus cámaras Wisenet X en soluciones VMS de primer nivel, como Genetec Security Center 5.6 y Milestone XProtect®. La última generación de cámaras Wisenet X, que incorpora Wisenet 5 -el chipset más potente jamás integrado en una gama completa de cámaras-, cuenta con el mejor WDR (amplio rango dinámico) y la mejor lente varifocal motorizada de baja luminosidad del mundo. Las 26 nuevas cámaras y domos H.265 son capaces de cubrir los requerimientos de cualquier proyecto de videovigilancia, con independencia de las condiciones de iluminación, desde ráfagas de luz solar brillante hasta casi la oscuridad total, sin necesidad de LED IR ni iluminación adicional. «Un elemento clave de nuestra filosofía ‘NOS MOVEMOS con confianza’ es el compromiso para garantizar que nuestros clientes y usuarios puedan obtener todos los beneficios de su inversión en un sistema de videovigilancia», dijo
106 / Cuadernos de Seguridad / Octubre 2017
Bob (H.Y.) Hwang, director general de Hanwha Techwin Europe. «Al trabajar en asociación con Genetec, Milestone y otros proveedores de VMS, ofrecemos la oportunidad de que nuestras cámaras Wisenet X se controlen y supervisen junto con equipos desarrollados por otros fabricantes». La gama completa de cámaras y videograbadores de Hanwha Techwin se ha integrado con la plataforma de software para central receptora de alarmas Immix® CS de SureView. Esta integración permite que la serie más reciente de cámaras IP Wisenet y la de videograbadores digitales, así como los videograbadores analógicos, interactúen con la central receptora de Immix, diseñada para mejorar la eficiencia de las centrales receptoras de alarmas que ofrecen servicios de supervisión de vídeo.
Equipos y sistemas
Euroma: controladora para control de acceso Euroma Telecom, como representante de la firma británica Remsdaq, ha presentado la nueva controladora para control de acceso. La nueva controladora de control de acceso, modelo Entrowatch, ofrece una solución sencilla y escalable para un sistema de control de acceso. La nueva controladora Entrowatch permite crear un sistema de control de acceso escalable que ira creciendo según se necesite. Cada controladora permitirá la conexión
con 4 lectores para gestionar dos puertas de entrada. Cada una de las dos puertas puede tener lectores de entrada/salida o instalación como esclusa, o inter-lock. La conexión de cada lector se realiza a traves de conectores RJ 45 lo que nos permite un rápido mantenimiento. La controladora se alimenta a través de una conexión TCP/IP PoE haciendo mucho mas fácil la instalación, el sistema se podrá ir ampliando colocando más controladoras en la misma red las cuales serán detectadas auto-
máticamente, y serán gestionadas por el software, creando diferentes plantas o salas, a las que podemos dar unos atributos a cada grupo. Cada controladora dispone de 4 salidas de rele que podemos gestionar y enlazar con los eventos deseados, lo que nos permite aparte de la apertura de puerta gestionar otros dispositivos. Dispone también de dos entradas para sensores de puerta abierta. Admite conexión con cualquier lector con conexión Weigand, y soporta una amplia variedad de tipos de tarjeta configurable desde el software. El sistema incorpora un procesador ARM 9 de 200 Mhz. Con una Flash de 256 Mb y una DDRAM de 128 Mb.
Axis amplía su oferta de audio en red con sistemas de hilo musical y megafonía Muchos sistemas antiguos emplean altavoces analógicos que son incompatibles con los altavoces digitales o las fuentes de audio digitales. Con el puente de audio en red AXIS C8033, es posible reproducir música desde una fuente de línea analógica como un teléfono móvil, una tableta o un equipo de retransmisión profesional a través de altavoces en red Axis, o bien conectar una fuente de audio digital como AXIS Audio Player para reproducir música en un sistema de altavoces analógico. Axis presenta además 2N® SIP Mic, una consola de micrófono en red compatible de 2N, empresa integrada en el Grupo Axis, que se puede utilizar en sistemas de megafonía.
Contactos de empresas, p. 9.
Axis ha ampliado su creciente oferta de soluciones de audio inteligentes en red para su uso en aplicaciones que trascienden la seguridad tradicional. Un nuevo puente de audio en red hace posible la integración entre sistemas de audio analógicos y en red, y permite a los clientes disfrutar de las ventajas de un sistema en red sin prescindir de su hardware analógico. Axis presenta además una nueva consola de micrófono en red que, combinada con los altavoces en red de Axis, conforma un completo sistema de megafonía. Las últimas incorporaciones de Axis Communications, empresa del mercado del vídeo en red, amplían las posibilidades de uso de los sistemas de audio para potenciar las operaciones empresariales, la seguridad y la protección. Por su funcionalidad y su facilidad de uso, el puente de audio en red y la consola de micrófono en red aportan valor a una serie de situaciones de uso diferentes, como el hilo musical y los anuncios de fondo en comercios o las soluciones de comunicación por megafonía en centros escolares. Es posible combinarlas con los altavoces en red de Axis para formar un solo sistema, sin necesidad de equipos electrónicos centralizados.
Octubre 2017 / Cuadernos de Seguridad / 107
Directorio
Materiales, sistemas y servicios de seguridad
Alarma y control
San Fructuoso 50-56 - 08004 Barcelona Tel.: 934 254 960 / Fax: 934 261 904 MADRID: Calidad 48, Polígono Industrial Los Olivos 28906 Getafe • Tel.: 917 544 804 CANARIAS: Ctra. del Norte 113 - 35013 Las Palmas de Gran Canaria • Tel.: 928 426 323 Fax: 928 417 077 PORTUGAL: Rua Fernando Namora 33, 2º-I 4425-651 Maia (Porto) • Tel.: (+351) 932 220 421 bydemes@bydemes.com www.bydemes.com
GRUPO SPEC Líderes en Gestión de Horarios y Accesos desde 1978 C/ Caballero, 81 08014 Barcelona Tel. 93 247 88 00 • Fax 93 247 88 11 spec@grupospec.com www.grupospec.com
DORLET S. A. U. Parque Tecnológico de Álava C/Albert Einstein, 34 01510 Miñano Mayor - ALAVA - Spain Tel. 945 29 87 90 • Fax. 945 29 81 33 e-mail: comercial@dorlet.com web: http://www.dorlet.com
FUNDADA EN 1966
Pyronix
INSTALACIONES A SU MEDIDA
C/Almazara, 9 28760 Tres Cantos Madrid Tel. 91 737 16 55 marketing@pyronix.com www.pyronix.com
Antoñita Jiménez, 25 ISO 9001 28019 Madrid Tel.: 91 565 54 20 - Fax: 91 565 53 23 seguridad@grupoaguero.com www.grupoaguero.com
BIOSYS
(Sistemas de Tecnología Aplicada) C/ Cinca, 102-104 08030 BARCELONA Tel. 93 476 45 70 Fax. 93 476 45 71
comercial@biosys.es - www.biosys.es
SETELSA Polígono Industrial de Guarnizo - Parcela 48-C Naves “La Canaluca” 2 y 4 39611 GUARNIZO-CANTABRIA. ESPAÑA Tel.: 942 54 43 54 www.setelsa.net
San Fructuoso 50-56 - 08004 Barcelona Tel.: 934 254 960 / Fax: 934 261 904 MADRID: Calidad 48, Polígono Industrial Los Olivos 28906 Getafe • Tel.: 917 544 804 CANARIAS: Ctra. del Norte 113 - 35013 Las Palmas de Gran Canaria • Tel.: 928 426 323 Fax: 928 417 077 PORTUGAL: Rua Fernando Namora 33, 2º-I 4425-651 Maia (Porto) • Tel.: (+351) 932 220 421 bydemes@bydemes.com www.bydemes.com
Techco Security
C/ Barbadillo 7 28042 Madrid +34 91 312 77 77 www.techcosecurity.com tcs@techcosecurity.com
Manusa Soluciones para control de accesos Avenida Vía Augusta, 85-87. 6ªplanta. 08174. Sant Cugat del Vallès. Barcelona. control.accesos@manusa.com Tel.: 902 321 400 • www.manusa.com
¿No cree... ... que debería estar aquí? El directorio es la zona más consultada de nuestra revista.
Módulo: 660€/año* Más información:
Tel.: 91 476 80 00 e-mail: publi-seguridad@epeldano.com
control de accesos activo
* Tarifa vigente 2017
Tyco Integrated Fire & Security Edificio Ecu-I Ctra. de La Coruña, km 23,500 28290 Las Rozas (Madrid) Tel.: 902 444 440 - Fax: 91 631 39 78 www.tyco.es
Avda. Roma, 97 08029 BARCELONA Tel.: 93 439 92 44 • Fax: 93 419 76 73 Delegación Zona Centro: Sebastián Elcano, 32 28012 Madrid Tel.: 902 92 93 84
ZKTECO Europe TALLERES DE ESCORIAZA, S. A. U. Barrio de Ventas, 35 E-20305 Irún • SPAIN Tel.: +34 943 669 100 Fax: +34 943 633 221 tesalocks@tesa.es • www.tesa.es
108 / Cuadernos de Seguridad / Octubre 2017
Av. Camino de lo Cortao, 10 Nave 1 28703 S.S. de los Reyes Madrid. Tel. 916 532 891 Fax: 916 593 200 sales@zkteco.eu • www.zkteco.eu
detección de explosivos
COTELSA Basauri, 10-12, Urb. La Florida Ctra. de La Coruña, Aravaca 28023 Madrid Tel.: 915 662 200 - Fax: 915 662 205 cotelsa@cotelsa.es www.cotelsa.es
Directorio
Materiales, sistemas y servicios de seguridad
Telecomunicación, Electrónica y Conmutación Grupo Siemens Infraestructure & Cities Sector División Building Technologies Ronda de Europa, 5 28760 Tres Cantos - Madrid Tel.: +34 91 514 75 00 Asistencia Técnica: 902 199 029 www.tecosa.es
TARGET TECNOLOGIA, S.A. Ctra. Fuencarral, 24 Edif. Europa I - Portal 1 Planta 3ª 28108 Alcobendas (Madrid) Tel.: 91 554 14 36 • Fax: 91 554 45 89 info@target-tecnologia.es www.target-tecnologia.es
protección contra incendios. activa
C/ Alguer nº8 08830 Sant Boi de Llobregat (Barcelona) Tel: +34 93 371 60 25 Fax:+34 93 640 10 84
¿No cree... ... que debería estar aquí? PEFIPRESA, S. A. U INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS DE SEGURIDAD Y CONTRA INCENDIOS www.pefipresa.com Oficinas en: A Coruña, Algeciras, Barcelona, Bilbao, Madrid, Murcia, Santa Cruz de Tenerife, Sevilla, Valencia y Lisboa. Atención al cliente: 902 362 921 info.madrid@pefipresa.com
protección contra incendios. pasiva
www.detnov.com info@detnov.com
El directorio es la zona más consultada de nuestra revista.
Módulo: 660€/año* Más información:
Tel.: 91 476 80 00 e-mail: publi-seguridad@epeldano.com * Tarifa vigente 2017
RISCO Group Iberia San Rafael, 1 28108 Alcobendas (Madrid) Tel.: +34 914 902 133 Fax: +34 914 902 134 sales-es@riscogroup.com www.riscogroup.es
San Fructuoso 50-56 - 08004 Barcelona Tel.: 934 254 960 / Fax: 934 261 904 MADRID: Calidad 48, Polígono Industrial Los Olivos 28906 Getafe • Tel.: 917 544 804 CANARIAS: Ctra. del Norte 113 - 35013 Las Palmas de Gran Canaria • Tel.: 928 426 323 Fax: 928 417 077 PORTUGAL: Rua Fernando Namora 33, 2º-I 4425-651 Maia (Porto) • Tel.: (+351) 932 220 421 bydemes@bydemes.com www.bydemes.com
Sistemas de evacuación
grupo aguilera FABRICANTES DE SOLUCIONES PCI DETECCIÓN Y EXTINCIÓN DE INCENDIOS SEDE CENTRAL C/ Julián Camarillo, 26 28037 MADRID Tel. 91 754 55 11 • Fax: 91 754 50 98 www.aguilera.es
DICTATOR ESPAÑOLA Mogoda, 20-24 • P. I. Can Salvatella 08210 Barberá del Vallés (Barcelona) Tel.: 937 191 314 • Fax: 937 182 509 www.dictator.es dictator@dictator.es
protección contra intrusión. activa
TECNOALARM ESPAÑA C/ Vapor, 18 • 08850 Gavà (Barcelona) Tel.: +34 936 62 24 17 Fax: +34 936 62 24 38 www.tecnoalarm.com tecnoalarm@tecnoalarm.es
protección contra robo y atraco. pasiva
Delegaciones en:
Galicia: Tel. 98 114 02 42 • Fax: 98 114 24 62 Cataluña: Tel. 93 381 08 04 • Fax: 93 381 07 58 Levante: Tel. 96 119 96 06 • Fax: 96 119 96 01 Andalucía: Tel. 95 465 65 88 • Fax: 95 465 71 71 Canarias: Tel. 928 24 45 80 • Fax: 928 24 65 72
Factoría de tratamiento de gases
OPTIMUS S.A.
Av. Alfonso Peña Boeuf, 6. P. I. Fin de Semana 28022 MADRID Tel. 91 312 16 56 • Fax: 91 329 58 20
Soluciones y sistemas:
C/ Barcelona 101 17003 Girona T (+34) 972 203 300
** DETECCIÓN ** Algorítmica • Analógica • Aspiración • Convencional • Monóxido • Oxyreduct® • Autónomos • Detección Lineal
info@optimus.es www.optimusaudio.com
** EXTINCIÓN ** Agua nebulizada • IG-55 • NOVECTM • SAFEGUARD • Hfc-227ea • Co2
San Fructuoso 50-56 - 08004 Barcelona Tel.: 934 254 960 / Fax: 934 261 904 MADRID: Calidad 48, Polígono Industrial Los Olivos 28906 Getafe • Tel.: 917 544 804 CANARIAS: Ctra. del Norte 113 - 35013 Las Palmas de Gran Canaria • Tel.: 928 426 323 Fax: 928 417 077 PORTUGAL: Rua Fernando Namora 33, 2º-I 4425-651 Maia (Porto) • Tel.: (+351) 932 220 421 bydemes@bydemes.com www.bydemes.com
Octubre 2017 / Cuadernos de Seguridad / 109
Directorio
Materiales, sistemas y servicios de seguridad
Telecomunicaciones
vigilancia por televisión
Visiotech Avenida del Sol, 22 28850, Torrejón de Ardoz (Madrid) Tel.: 911 826 285 • Fax: 917 273 341 info@visiotechsecurity.com www.visiotechsecurity.com
WD ESPAÑA 4 boulevard des Iles 92130 Issy les Moulineaux · Francia florence.perrin@wdc.com Tel.: 615 235 013 www.wdc.com
BOSCH SECURITY SYSTEMS SAU
La solución de seguridad M2M definitiva para las comunicaciones de su CRA Condesa de Venadito 1, planta 11 28027 Madrid T. 902.095.196 • F. 902.095.196 comercial@alai.es • www.alaisecure.com
SOLUCIONES INTEGRALES DE TELECOMUNICACIONES Y SEGURIDAD C/ Diputación 118, Bjos. 08015 Barcelona expocom@expocomsa.es www.expocomsa.es Tel. : 93 451 23 77
HIKVISION SPAIN
Expertos en VIDEOVIGILANCIA
C/ Almazara 9 28760- Tres Cantos (Madrid) Tel. 917 371 655 info.es@hikvision.com www.hikvision.com
LSB, S.L. C./ Enero, 11 28022 Madrid Tf: +34 913294835 info@lsb.es
Hanwha Techwin Europe Ltd Avda. De Barajas, 24, Planta Baja, Oficina 1 28108 Alcobendas (Madrid)España(Spain) Tel.: +34 916 517 507
www.hanwha-security.eu hte.spain@hanwha.com
Avda. Roma, 97 08029 BARCELONA Tel.: 93 439 92 44 • Fax: 93 419 76 73 Delegación Zona Centro: Sebastián Elcano, 32 28012 Madrid Tel.: 902 92 93 84
San Fructuoso 50-56 - 08004 Barcelona Tel.: 934 254 960 / Fax: 934 261 904 MADRID: Calidad 48, Polígono Industrial Los Olivos 28906 Getafe • Tel.: 917 544 804 CANARIAS: Ctra. del Norte 113 - 35013 Las Palmas de Gran Canaria • Tel.: 928 426 323 Fax: 928 417 077 PORTUGAL: Rua Fernando Namora 33, 2º-I 4425-651 Maia (Porto) • Tel.: (+351) 932 220 421 bydemes@bydemes.com www.bydemes.com
Genaker Gran Vía Corts Catalanes 133 4ª 08014 Barcelona Tel. 932422885 marketing@genaker.net www.genaker.net
C/ Hermanos García Noblejas, 19 Edificio Robert Bosch 28037 Madrid • Tel.: 902 121 497 Delegación Este: Plaça Francesc Macià, 14-19 08902 L’Hospitalet de Llobregat (Barcelona) Tel.: 93 508 26 52 • Fax: 93 508 26 21 Delegación Norte: Tel.: 676 600 612
es.securitysystems@bosch.com www.boschsecurity.es
AXIS COMMUNICATIONS Vía de los Poblados 3, Edificio 3, Planta 1 – 28033 Madrid Tel.: +34 918 034 643 Fax: +34 918 035 452 www.axis.com
GEUTEBRÜCK ESPAÑA Edificio Ceudas Camino de las Ceudas, 2 Bis 28230 Las Rozas (Madrid) Tel.: 902 998 440 Fax: 917 104 920 ffvideo@ffvideosistemas.com www.geutebruckspain.com
¿No cree... ... que debería estar aquí?
Grupo Álava Ingenieros Área Seguridad C/Albasanz 16 Edificio Antalia 28037 Madrid Tel: 915679700 • Fax: 915679711 alava@alava.ing.es www.grupoalava.com
DAHUA IBERIA, S.L. C/ Juan Esplandiú 15 1-B. 28007 Madrid Tel: +34 917649862 sales.iberia@global.dahuatech.com www.dahuasecurity.com
110 / Cuadernos de Seguridad / Octubre 2017
Dallmeier Electronic EspaÑa C/ Princesa 25 – 6.1 (Edificio Hexágono) Tel.: 91 590 22 87 Fax: 91 590 23 25 28008 • Madrid dallmeierspain@dallmeier.com www.dallmeier.com
El directorio es la zona más consultada de nuestra revista.
Módulo: 660€/año* Más información: Tel.: 91 476 80 00 e-mail: publi-seguridad@epeldano.com * Tarifa vigente 2017
Directorio
Materiales, sistemas y servicios de seguridad
Asociación Europea de Profesionales para el conocimiento y regulación de actividades de Seguridad Ciudadana
C/ Albarracín, 58, Local 10, Planta 1ª 28037 Madrid Tel 91 055 97 50 www.aecra.org
Viladecans Business Park Edificio Australia. C/ Antonio Machado 78-80, 1ª y 2ª planta 08840 Viladecans (Barcelona) Web: www.ingrammicro.es Teléfono: 902 50 62 10 Fax: 93 474 90 00 Marcas destacadas: Axis y D-Link.
ASOCIACIÓN ESPAÑOLA DE INGENIEROS DE SEGURIDAD C/ San Delfín 4 (local 4 calle) 28019 MADRID aeinse@aeinse.org www.aeinse.org
ANPASP Asociación Nacional de Profesores Acreditados de Seguridad Privada C/ Anabel Segura, 11 - Edificio A - Planta 1ª 28108 Alcobendas (MADRID) info@anpasp.com • www.anpasp.com
ADSI - Asociación de Directivos de Seguridad Integral Gran Via de Les Corts Catalanes, 373 - 385 4ª planta (local B2) Centro Comercial Arenas de Barcelona 08015 Barcelona info@adsi.pro • www.adsi.pro
APDPE Asociación Profesional de Detectives de España Marqués de Urquijo, 6, 1ºB 28008 - Madrid Tel.: +34 917 581 399 Fax: +34 917 581 426 info@apdpe.es • www.apdpe.es
ASOCIACIÓN DE EMPRESAS DE EQUIPOS DE PROTECCION PERSONAL
Alcalá, 119 - 4º izda. 28009 Madrid Tel.: 914 316 298 - Fax: 914 351 640 www.asepal.es ¿No cree... ... que debería estar aquí? El directorio es la zona más consultada de nuestra revista.
PELCO by Schneider Electric C/ Valgrande 6 28108, Alcobendas, Madrid Tel.: +34 911 234 206
C/ Viladomat 174 08015 Barcelona Tel.: 93 454 48 11 Fax: 93 453 62 10 acaes@acaes.net www.acaes.net
ASOCIACION ESPAÑOLA DE EMPRESAS DE SEGURIDAD Alcalá, 99 28009 Madrid Tel.: 915 765 225 Fax: 915 766 094
asociaciones
ASOCIACION ESPAÑOLA DE SOCIEDADES DE PROTECCION CONTRA INCENDIOS C/ Doctor Esquerdo, 55. 1º F. 28007 Madrid Tel.: 914 361 419 - Fax: 915 759 635 www.tecnifuego-aespi.org
ASOCIACIÓN PROFESIONAL DE COMPAÑÍAS PRIVADAS DE SERVICIOS DE SEGURIDAD
ASOCIACION ESPAÑOLA DE DIRECTORES DE SEGURIDAD (AEDS) Rey Francisco, 4 - 28008 Madrid Tel.: 916 611 477 - Fax: 916 624 285 aeds@directorseguridad.org www.directorseguridad.org
ASOCIACION ESPAÑOLA DE LUCHA CONTRA EL FUEGO Calle Escalona nº 61 - Planta 1 Puerta 13-14 28024 Madrid Tel.: 915 216 964 Fax: 911 791 859
pelco.iberia@schneider-electric.com www.pelco.com
C/ Alcalá 99 28009 Madrid Tel. 915765255 Fax. 915766094 info@uaseguridad.es www.uaseguridad.es
Marqués de Urquijo, 5 - 2ºA 28008 Madrid Tel.: 914 540 000 - Fax: 915 411 090 www.aproser.org
Módulo: 660€/año* Más información:
Tel.: 91 476 80 00 e-mail: publi-seguridad@epeldano.com * Tarifa vigente 2017
ASIS-ESPAÑA C/ Velázquez 53, 2º Izquierda 28001 Madrid Tel.: 911 310 619 Fax: 915 777 190
ASOCIACIÓN DE INVESTIGACIÓN PARA LA SEGURIDAD DE VIDAS Y BIENES CENTRO NACIONAL DE PREVENCIÓN DE DAÑOS Y PÉRDIDAS
Av. del General Perón, 27 28020 Madrid Tel.: 914 457 566 - Fax: 914 457 136
Octubre 2017 / Cuadernos de Seguridad / 111
Directorio
Materiales, sistemas y servicios de seguridad
FEDERACIÓN ESPAÑOLA DE SEGURIDAD Embajadores, 81 28012 Madrid Tel.: 915 542 115 - Fax: 915 538 929 fes@fes.es C/C: comunicacion@fes.es
ASOCIACIÓN DE JEFES DE SEGURIDAD DE ESPAÑA
Avd. Merididana 358. 4ºA. 08027 Barcelona Tel. 93-3459682 Fax. 93-3453395 www.ajse.es presidente@ajse.es
integración de sistemas
PACOM SYSTEMS ESPAÑA Avenida Aragón, 402 28022, Madrid Tel. 902 052 377 info@pacom.com www.pacom.com
instalación y mantenimiento
Techco Security
C/ Barbadillo 7 28042 Madrid +34 91 312 77 77 www.techcosecurity.com tcs@techcosecurity.com
¿No cree... ... que debería estar aquí? El directorio es la zona más consultada de nuestra revista.
Módulo: 660€/año* Más información: Tel.: 91 476 80 00 e-mail: publi-seguridad@epeldano.com
centrales de recepción y control
* Tarifa vigente 2017
Certificación:
ISO 9001
ASOCIACIÓN VASCA DE PROFESIONALES DE SEGURIDAD Parque tecnológico de Bizkaia Ibaizabal Kalea, 101 sae@sae-avps.com www.sae-avps.com
ASOCIACIÓN NACIONAL DE TASADORES Y PERITOS JUDICIALES INFORMÁTICOS (ANTPJI)
C/ Juan de Mariana, 5 28045 Madrid Tlf 91 / 469.76.44 www.antpji.com contacto@antpji.com
ALARMAS SPITZ S. A. Gran Vía, 493 - 08015 Barcelona Tel.: 934 517 500 - Fax: 934 511 443 Central Receptora de alarmas Tel.: 902 117 100 - Fax: 934 536 946 www.alarmasspitz.com
FUNDADA EN 1966
INSTALACIONES A SU MEDIDA
Antoñita Jiménez, 25 ISO 9001 28019 Madrid Tel.: 91 565 54 20 - Fax: 91 565 53 23 seguridad@grupoaguero.com www.grupoaguero.com
material policial
¿No cree... ... que debería estar aquí? El directorio es la zona más consultada de nuestra revista.
Módulo: 660€/año* Más información:
Tel.: 91 476 80 00 e-mail: publi-seguridad@epeldano.com * Tarifa vigente 2017
112 / Cuadernos de Seguridad / Octubre 2017
SABORIT INTERNATIONAL Avda. Somosierra, 22 Nave 4D 28709 S. Sebastián de los Reyes (Madrid) Tel.: 913 831 920 Fax: 916 638 205 www.saborit.com
vigilancia y control
SECURITAS SEGURIDAD ESPAÑA C/ Entrepeñas, 27 28051 Madrid Tel.: 912 776 000 email: info@securitas.es www.securitas.es
transporte y gestión de efectivo
LOOMIS SPAIN S. A. C/ Ahumaos, 35-37 Poligono Industrial La Dehesa de Vicálvaro 28052 Madrid Tlf: 917438900 Fax: 914 685 241 www.loomis.com
Un café con…
«Soy una mujer que busca evolucionar en la vida» por un despacho especializado en derecho informático –«¡y eso que no había visto un ordenador en mi vida¡», apunta con picardía- donde comenzó su contacto con términos como privacidad, tecnologías, protección de datos…, se embarcó, junto con un amigo, en la arriesgada aventura de montar su propio bufete.
Ana Marzo
Desde entonces el binomio tecnología & legislación
Experta en Protección de Datos y socia de Equipo Marzo
marcaría su carrera profesional y también la personal –se casó con un ingeniero reconvertido a la informática–. Inquieta, curiosa y «exageradamente» organizada, Ana Marzo cerraría etapa profesional, años des-
Gemma G. Juanes
pués, y se pondría al frente de Equipo Marzo. La conversación deriva en un intenso coloquio -pro-
H
tagonizado, eso sí, por una experimentada e ilustrada AY momentos que perfilan la vida de una per-
conferenciante– en el que se entremezclan temas de
sona. Por eso a veces es mejor escribir con lo
concienciación, normativa y protección de datos. A día
que uno percibe en unos minutos: recuerdos,
de hoy, a menos de siete meses para la aplicación del
sueños, sutiles confidencias… Y es que cuando alguien
Reglamento Europeo de Protección de Datos (RGPD),
tiene la naturalidad para presentarse en una entrevis-
su discurso es claro y rotundo: «La sociedad –matiza–
ta con la audacia de hacerse sitio sin esfuerzo, todo es
no ha tomado conciencia del término privacidad; no
mucho más sencillo. Tan sencillo como hacer pregun-
tiene un concepto claro de lo que debe preservar».
tas sin filtro y recibir respuestas llenas de matices, re-
A Ana Marzo –elegida en 2015 una de las 500 mu-
bosantes de simpatía y alejadas de edulcorantes. Ana
jeres más influyentes de España en una encuesta de
Marzo, experta en protección de datos y socia de Equi-
una conocida publicación dirigida al público femeni-
po Marzo, se mueve como «pez en el agua» en una
no– le vuelven loca los pantalones vaqueros –«¡el gran
conversación que salta del rigor institucional a la im-
invento del siglo XX!, asegura»–, hacer bizcochos de
provisación, y en la que ya de entrada se desmarca
chocolate, que luego devora en los desayunos mien-
con una atractiva cita «Soy una mujer que busca evo-
tras escucha la radio, viajar en familia, esquiar y jugar
lucionar en la vida».
al tenis con sus hijas. Nació en Madrid, pero para ser
En poco más de una hora, ella, que tiene una agen-
de Valencia, ciudad en la que vive y a la que se trasla-
da tan milimétricamente organizada que han tenido
dó siendo un bebé por motivos de trabajo familiares,
que conjugarse los astros para poder acordar esta ci-
donde acostumbra a dar largos paseos por la playa.
ta, nos «ayuda» a recopilar, con una gran capacidad
Imagina poder vivir unos años en el extranjero, aun-
de síntesis, sus «peripecias» profesionales y personales.
que de momento se conforma con hacerlo los veranos.
Como cuando tuvo la valentía de dejar colgado al tri-
Tiene la gran suerte, en un mundo donde los horarios
bunal que la examinaba en unas oposiciones, sabién-
laborales parecen no tener fin, de poder gestionar su
dose los temas «al dedillo», y tras reflexionar un «yo
tiempo y «adaptarme a la vida de mis hijas». Y aún le
no estoy hecha para esto». Aquella jovencita ya sabía
quedan ratos para escuchar a Leonard Cohen y leer
poner buena cara a los «contratiempos». Tras pasar
novela histórica. ●
114 / Cuadernos de Seguridad / Octubre 2017
C C RASA CYYYRASA RASA D.G.P. D.G.P.3625 3625 D.G.P. D.G.P.3625 3625
902 902194 194749 749/ C.R.A. / C.R.A.902 902033 033222 222 902 902194 194749 749// C.R.A. /cyrasa@cyrasa.com 902 902033 033222 222 www.cyrasa.com www.cyrasa.com / C.R.A. cyrasa@cyrasa.com www.cyrasa.com www.cyrasa.com/ cyrasa@cyrasa.com / cyrasa@cyrasa.com
UN PARTNER SÓLIDO, COMPROMETIDO, INNOVADOR, FIABLE, PRESENTE. El valor de un partner tecnológico se mide por su capacidad de generar ventaja competitiva, así como por su actitud y el poder de transmitir determinación, entusiasmo, y motivaciones siempre nuevas. Hikvision garantiza profesionalidad, solidez empresarial, compromiso, fiabilidad tecnológica, innovación continua y un alcance global con presencia local.
Hikvision Spain C/ Almazara, 9 28760 Tres Cantos (Madrid) T +34 91 7371655 info.es@hikvision.com
www.hikvision.com