327 CUADERNOS DE SEGURIDAD | noviembre 2017
Núm. 327 • noviembre 2017 • 10 euros
// cuadernosdeseguridad.com
Seguridad en datacenters Sistemas de videograbación digital
Así fue la tercera edición
327
CUADERNOS DE SEGURIDAD | noviembre 2017
Editorial
Éxito del III congreso de seguridad privada en euskadi
Seguridad con una visión integral
Núm. 327 • NOvIEmbRE 2017 • 10 euros
// cuadernosdeseguridad.com
El Bizkaia Aretoa de Bilbao fue escenario el pasado 5 de octubre del III Congreso de Seguridad Privada en Euskadi. El encuentro, organizado por Peldaño y Cuadernos de Seguridad, congregó a más de 250 profesionales, que han confirmado la consolidación de esta jornada, foro de debate y análisis de los nuevos retos , normativos y tecnológicos, a los que se enfrenta la seguridad, y donde quedó de manifiesto la necesidad actual de abordar este concepto desde una visión integral. Bajo el lema «Seguridad, un trabajo de todos y de todas», el congreso sirvió de tribuna para reiterar la prioridad de potenciar y reforzar, una vez más, la colaboración entre la Seguridad Pública y la Seguridad Privada ante un nuevo escenario normativo, social y económico. Así lo dejó patente el viceconsejero de Seguridad del Gobierno Vasco, Josu Zubiaga, en el acto de inauguración, quien recalcó que «no cabe explicar una política de seguridad pública integral y competente sin tomar en consideración lo que el sector de la seguridad privada aporta y representa». El Congreso, que contó con la colaboración el Gobierno Vasco, la Ertzaintza, la Asociación Vasca de Directores de Seguridad (SAE), y el Ayuntamiento de Bilbao, aglutinó un enrique-
Seguridad en datacenters
cedor y actual programa de ponencias y mesas de debate donde los profesionales pudieron compartir e intercambiar conocimiento y experiencias sobre la realidad más actual a la que tiene que hacer frente un sector en permanente proceso de cambio y avance. Se abordaron aspectos relacionados con los cambios normativos en materias tan trascendentales como la protección de datos, la ciberseguridad, la protección contra incendios o el reglamento de seguridad privada y fue escenario de la presentación por parte de SAE del «Manifiesto por la Seguridad Privada en Euskadi». La tercera edición del Congreso de Seguridad Privada en Euskadi se ha consolidado ya como punto de encuentro del sector en el País Vasco, donde establecer cauces prácticos y eficaces de colaboración, así como establecer mecanismos de coordinación y colaboración en aquellos temas que más preocupan al sector de la seguridad, estableciendo las bases para un compromiso de trabajo en común en bene-
Sistemas de videograbación digital ficio de la seguridad en general.
Por otra parte, desde Peldaño, continuando con nuestro objetivo de servicio al sector, estamos traba-
jando ya en la sexta edición de Security Forum, que se celebrará los días 30 y 31 de mayo en Barcelona, y que volverá a posicionarse, bajo el lema «Seguridad en perspectiva», como excepcional escenario de networking e innovador espacio donde atender los intereses de un sector que demanda encuentros de estas características para revitalizar el tejido empresarial. De igual manera ya se ha abierto la convocatoria de los Premios Security Forum 2018, que promueven y potencian la investigación, el desarrollo y la innovación de la industria de la seguridad en España, a través del reconocimiento a los responsables de proyectos actuales de investigación y a aquellos proyectos de carácter significativo ejecutados, que puedan ser modelo y escaparate internacional del amplio potencial de nuestra industria.
Así fue la tercera edición
Noviembre 2017 / Cuadernos de Seguridad / 3
Sumario
3 EDITORIAL
de Profesionales de Seguridad (SAE) y el Ayuntamiento de Bilbao. —III Congreso de Seguridad Privada en Euskadi: Seguridad Integral, clave del futuro de la seguridad. —Recepción en el Ayuntamiento de Bilbao. —«El nuevo Reglamento Europeo de Protección de Datos y su impacto en la normativa actual», por Lourdes Oroz. — «Novedades del nuevo RIPCI para el usuario de la seguridad contra incendios», por Manuel Martínez.
Seguridad con una visión integral.
8 LA ENTREVISTA — Estefanía Beltrán de Heredia. Consejera de Seguridad del Gobierno Vasco.
Una seguridad privada integral, impulsada desde la alta dirección y en constante colaboración con la seguridad pública. Estas son las tres señas de identidad por las que pasará el futuro del sector, según expusieron los expertos participantes en el III Congreso de Seguridad Privada en Euskadi, organizado por Peldaño en el Bizkaia Aretoa de Bilbao y al que asistieron cerca de 250 profesionales. La jornada contó con la colaboración del Gobierno Vasco, la Ertzaintza, la Asociación Vasca
Núm. 327 • NOvIEmbRE 2017 • 10 euros
// cuadernosdeseguridad.com
—Galería de Imágenes.
38 SECURITY FORUM CUADERNOS DE SEGURIDAD | noviembre 2017
SEGURIDAD PRIVADA EN EUSKADI
327
12 III CONGRESO DE
—«Mesa de Debate: Visión de la Administración ante la nueva normativa de Seguridad Privada», por Manuel Yanguas, José Antonio Montero, Francisco Llaneza, y Carles Castellano. —«Mesa de Debate: Hacia una seguridad integral», por José María Arana, Íñigo Ugalde, Alfonso Bilbao, y Rodrigo Gartzia. —«Mesa de Debate: La implantación de una política de ciberseguridad en las corporaciones», por Ricardo Cañizares, Bosco Espinosa de los Monteros, Roberto Vilela, y Ruth Sala. —«Presentación del Centro Vasco de Ciberseguridad», por Javier Diéguez. — Distinciones Cuadernos de Seguridad.
Seguridad en datacenters Sistemas de videograbación digital
Así fue la tercera edición
© Cybrain
— Convocada la VI edición de los Premios Security Forum.
40 SEGURIDAD
EN DATACENTERS
—Un Data Center es, tal y como su nombre indica, un «Centro de Datos» o «Centro de Proceso de Datos»
Avda. del Manzanares, 196 • 28026 MADRID www.epeldano.com
www.cuadernosdeseguridad.com
Nº 327 • NOVIEMBRE 2017 Director Área de Seguridad: Iván Rubio Sánchez. Redactora jefe de Seguridad: Gemma G. Juanes. Redacción: Arantza García, Marta Santamarina. Publicidad: publi-seguridad@epeldano.com Emilio Sánchez, Mario Gutiérrez. Imagen y Diseño: Eneko Rojas Producción y Maquetación: Miguel Fariñas (Jefe de Departamento), Débora Martín, Verónica Gil, Cristina Corchuelo, Estefanía Iglesias.
La opinión de los artículos publicados no es compartida necesariamente por la revista, y la responsabilidad de los mismos recae, exclusivamente, sobre sus autores. «Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra sólo puede ser realizada con la autorización de sus titulares, salvo excepción prevista por la ley. Diríjase a CEDRO (Centro Español de Derechos Reprográficos) si necesita fotocopiar o escanear algún fragmento de esta obra (www.conlicencia.com / 917 021 970 / 932 720 445)».
Presidente: Ignacio Rojas. Gerente: Daniel R. Villarraso. Director de Desarrollo de Negocio: Julio Ros. Directora de Contenidos: Julia Benavides. Directora de Marketing: Marta Hernández.
Director de Producción: Daniel R. del Castillo. Director de TI: Raúl Alonso. Jefa de Administración: Anabel Lobato. Jefe del Dpto. de Producción: Miguel Fariñas. Jefe del Dpto. de Diseño: Eneko Rojas.
Distribución y suscripciones:
Printed in Spain
Mar Sánchez y Laura López. Horario: de 9,00 a 14,00 y de 15,00 a 18,00 horas) Viernes: de 8,00 a 15,00 (suscripciones@epeldano.com)
Depósito Legal: M-7303-1988
Redacción, administración y publicidad Avda. Manzanares, 196 - 28026 Madrid Tel.: 91 476 80 00 - Fax: 91 476 60 57 Correo-e: cuadernosdeseguridad@epeldano.com
ISNN: 1698-4269 Precio: 10 €. Precio suscripción (un año, 11 núms.) 93 €, (dos años, 22 núms.) 165 € (España).
EDICIONES PELDAÑO, S. A., TAMBIÉN EDITA: Instalsec, Panorama Camping (profesional), Mab Hostelero, Hh Equipamiento Sociosanitario, TecnoHotel, Anuario Mab Oro, www.cuadernosdeseguridad.com
De conformidad con lo dispuesto por la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y el Real Decreto 1720/2007, le informamos de que sus datos están incorporados a un fichero responsabilidad de Ediciones Peldaño, S. A., y que serán tratados con la finalidad de gestionar los envíos en formato papel y/o digital de la revista, de información sobre novedades y productos relacionados con el sector, así como poder trasladarle, a través nuestro o de otras entidades, publicidad y ofertas que pudieran ser de su interés. Si no está de acuerdo, o si desea ejercitar los derechos de acceso, rectificación, cancelación y oposición puede dirigirse a Ediciones Peldaño, S. A., Avda. Manzanares, 196. 28026 Madrid, o al correo electrónico distribucion@epeldano.com.
4 / Cuadernos de Seguridad / Noviembre 2017
Sumario
Virgiliu Obade / Shutterstock
(CPD). Esta definición engloba las dependencias y los sistemas asociados gracias a los cuales los datos son almacenados, tratados y distribuidos al personal o procesos autorizados para consultarlos y/o modificarlos, así como los servidores en los que se albergan estos datos que se mantienen en un entorno de funcionamiento óptimo. Pero, ¿cómo se asegura un Data Center? ¿Qué características técnicas les hacer ser un sitio idóneo para los sistemas de información de las empresas? En un Data Center se busca espacios de alta seguridad y eficiencia. Este será el tema en portada de nuestro próximo número donde, de la mano de responsables de Seguridad de grandes y destacados Data Centers, podremos conocer cómo se gestiona la seguridad física y lógica de estas instalaciones para garantizar su adecuada protección y seguridad.
Entrevistas: — David Fernández. Responsable de BT Security en España. — Raquel Figueruelo. Marketing Manager. Interxion España. — Jorge Rey. Commercial Security Manager, CSIM. Colt Technology Services. — Pablo Sánchez Ponce. Technology Manager. Nexica.
Artículos: — Seguridad en Datacenters: claves para salvaguardar el cerebro de una organización.
— Soluciones de vídeo para aparcamientos, seguridad y apoyo al negocio, por Hikvision. —La transformación digital pasa por un cambio de chip en la seguridad informática, por Horatiu Bandoiu. — Seguridad Datacenter y cloud, por Juan Miguel Velasco López-Urda. — Protección activa contra incendios, por Joaquín Lorao. — La seguridad contra incendios en los DataCenters, por Jon Michelena.
66 Videograbación digital
—Deep Learning: la revolución tecnológica del videoanálisis, por Martí Balcells. —Sistema de grabación IP con perspectiva descentralizada, por Alfredo Gutiérrez. —Los metadatos: el activo de la nueva generación de sistemas de videograbación digital, por Eugenio Morillo. —Ciberseguridad aplicada a sistemas de videograbación conectados a Internet, por Miguel Ángel Ruiz Pinar. —Los grandes beneficios de los NVR de última generación, por José Luis Romero. —Pasado, presente y futuro de los sistemas de vídeo grabación digital, por Jesús Oña Parera. —El vídeo como dato, por Alberto Ruano Tierno. —Cámaras para Cuerpos Policiales y servicios de Protección Civil, por departamento de Marketing de LSB.
88 ciberseguridad
corporativa
— La ilusión de la seguridad en dispositivos no conectados, por María José de la Calle. — Injerencias en los procesos electorales, por Miguel Ángel de Castro Simón y Yaiza Rubio Viñuela.
94 seguridad —La información sobre protección de datos, punto débil de los hospitales públicos. —Tecnifuego-Aespi: Interés y participación en la mesa redonda de «Detección de Incendios».
98 c.S. estuvo allí — F.F. Videosistemas, una gran aventura de 25 años. — Dahua celebra con By Demes Group los 7 años de distribución oficial. — VI Foro de Ciberseguridad: éxito de asistencia y ponentes.
103 actualidad —Visiotech, nuevo distribuidor oficial de ZKTeco y Hanvon FaceID. —Hanwha: reto, dedicación e integridad. —El CGPJ y el CNI, prevención de ciberamenazas y ataques en la Red. —La unidad de seguridad de Ingram crece un 40% con la vista puesta en el business intelligence. —SAE, Asociación Vasca de Profesionales de Seguridad, presenta el «Manifiesto por la Seguridad Privada en Euskadi».
106 equipos
y sistemas
—Dahua anuncia la integración del innovador sistema de videovigilancia ePoE IP. —Prodextec: columnas pre-instaladas easyPack. —Safire: lectura y reconocimiento de matrículas Todo-En-Uno. —La central de alarmas AgilityTM3, la apuesta de Risco Group para ir un paso por delante de los ladrones. —Casmar: equipos de detección de incendio en residencial. —Dormakaba: llave Expert Cross, precisión suiza y total seguridad. Noviembre 2017 / Cuadernos de Seguridad / 5
Próximo número
DICIEMBRE 2017 - Nº 328
EN PORTADA SEGURIDAD EN MUSEOS Y PATRIMONIO Los museos, centros de arte, galerías... deben contar con un adecuado y aceptable nivel de seguridad. Se trata de instalaciones que, junto a las valiosas e insustituibles piezas y obras que albergan, se encuentran expuestas a un amplio catálogo de riesgos. Y es que la conservación y, por supuesto, la seguridad de nuestro patrimonio artístico, es uno de los objetivos de los directores de los museos, y no solo de ellos, de nuevo viene a jugar un papel fundamental la figura del responsable de Seguridad del
Tupungato / Shutterstock
centro museístico. Para garantizar esta prevención y seguridad, la tecnología ha jugado y juega actualmente un papel imprescindible de ayuda. Medios y sistemas de seguridad que sirven de ayuda y complemento al fundamental
SEGURIDAD RESIDENCIAL Nuestra vivienda es el lugar donde más tiempo pasamos y donde convivimos con nuestra familia donde inxti / Shutterstock
PROTECCIÓN CONTRA ROBO E INTRUSIÓN Una rápida y continua evolución es por lo que están pasando los sistemas de protección contra robo e intrusión, derivado, en gran medida, por la necesidad de ir adaptándose a las exigencias de una demanda que cada vez pide y exige más, así como a la normativa vigente. Elementos
trabajo que realizan los responsables de Seguridad con el fin de poder contar con dos elementos importantes: protección y prevención.
tenemos nuestras pertenencias y nuestros objetos de valor. Es probablemente el lugar donde nosotros y los nuestros nos sentimos más cómodos y seguros. Sin embargo, los robos y los asaltos a los domicilios y comunidades están a la orden del día, por eso cada vez más las comunidades de vecinos consideran la instalación de medidas de seguridad como una necesidad de mejorar su calidad de vida y seguridad. Hoy en día estas comunidades de vecinos tienen a su disposición una amplia oferta de soluciones de seguridad para garantizar la seguridad de sus propietarios, inquilinos, visitantes y administradores. Los ciudadanos cuentan con soluciones integradas que aportan una protección total de la comunidad y de las personas.
que han provocado que las empresas dediquen una gran parte de sus esfuerzos a desarrollar dispositivos y sistemas aún más perfeccionados. Y es que la tecnología juega un papel muy importante en el avance de este tipo de sistemas y equipos, lo que deriva en soluciones y dispositivos con una mayor fiabilidad y eficacia, acorde a las necesidades de los usuarios. Y son estos los que, día a día, demandan sistemas y equipos cada vez más innovadores.
Como en cada número de nuestra revista CUADERNOS DE SEGURIDAD incluiremos las secciones habituales fijas: Actualidad, Cuadernos de Seguridad estuvo allí, Seguridad...
6 / Cuadernos de Seguridad / Noviembre 2017
Empresas
ÍNDICE DE EMPRESAS CITADAS EN ESTA EDICIÓN BY DEMES GROUP
49,100, 106
934254960
BITDEFENDER
37 915095214
CASMAR
109 933406408
CUEVAVALIENTE INGENIEROS
91
918047364
www.cuevavaliente.com
DAHUA
Desplegable, 100, 106
917649862
www.dahuasecurity.com/es
DALLMEIER
47
915902287 www.dallmeier-electronic.com
DAVANTIS
61,66 935868993
DORLET
23 945298790
DORMAKABA
109 917362480
ELEVENPATHS
92 914830815
www.11paths.com
EXPOCOM
83 934512377
www.expocomsa.es
F.F. VIDEOSISTEMAS
17,84,98
FERRIMAX
71 934601696
GRUPO IPTECNO
80
902502035
www.iptecno.com
HANWHA TECHWIN EUROPE
19,78,103
916517507
www.hanwha-security.eu
HIKVISION
4ª Cubierta, 15, 64,65
917371655
www.hikvision.com
902998440
www.bydemes.com www.bitdefender.es www.casmar.es
www.davantis.com www.dorlet.com www.dormakaba.com
Datos de contacto de las empresas y entidades citadas en esta edición. 327
WEB
Núm. 327 • NOvIEmbRE 2017 • 10 euros
CUADERNOS DE SEGURIDAD | noviembre 2017
EMPRESA PAG. TELÉFONO
// cuadernosdeseguridad.com
Seguridad en datacenters Sistemas de videograbación digital
Así fue la tercera edición
www.geutebruckspain.com www.ferrimax.com
IKUSI
31,72 943448800
www.ikusi.com
INGRAM MICRO
104
IPTECNO
39 902502035
www.iptecno.com
KASPERSKY
27 913983752
www.kaspersky.es
ÍNDICE DE ANUNCIANTES BITDEFENDER . . . . . . . . . . . . 37 BY DEMES GROUP . . . . . . . . 49 CUEVAVALIENTE
902506210
www.ingrammicro.es
LSB
73,86 913294835
www.lsb.es
MANUSA
69 902321400
www.manusa.com
MOBOTIX
68 911115824
www.mobotix.com
INGENIEROS . . . . . . . . . . . . . .91 DAHUA . . . . . . . DESPLEGABLE DALLMEIER . . . . . . . . . . . . . . 47 DAVANTIS . . . . . . . . . . . . . . . . 61 DORLET . . . . . . . . . . . . . . . . . . 23 EXPOCOM . . . . . . . . . . . . . . . . 83 FERRIMAX . . . . . . . . . . . . . . . .71 FF VIDEOSISTEMAS . . . . . . . 17
PELCO
51 911234206
www.pelco.com
PRODEXTEC
107 913316313
www.prodextec.es
RISCO GROUP
108
914902133
www.riscogroup.es
SABORIT INTERNATIONAL
81
913831920
www.saborit.com
SAFIRE
77,108
SECURITY FORUM
3ª Cubierta
SICUR
93 902151515
SUPPORT SECURITY
45
HANWHA . . . . . . . . . . . . . . . . 19 HIKVISION . . . . . .4ª CUBIERTA, 15, 64,65
www.safirecctv.com
914768000
www.securityforum.es
IKUSI . . . . . . . . . . . . . . . . . . . . 31 IPTECNO . . . . . . . . . . . . . . . . . 39 KASPERSKY . . . . . . . . . . . . . . 27 LSB . . . . . . . . . . . . . . . . . . . . . . 73 MANUSA . . . . . . . . . . . . . . . . . 69 PELCO . . . . . . . . . . . . . . . . . . . 51 SABORIT INTERNATIONAL . 81 SAFIRE . . . . . . . . . . . . . . . . . . . 77
942544354
www.sicur.ifema.es
www.support-seguridad.es
SECURITY FORUM . . . . . . . . . . . . . . . . 3ª CUBIERTA SICUR . . . . . . . . . . . . . . . . . . . . 93
VISIOTECH WD
74,103 911836285
www.visiotechsecurity.com
21 615235013
www.wdc.com
SUPPORT SECURITY . . . . . . 45 WD . . . . . . . . . . . . . . . . . . . . . . 21
Noviembre 2017 / Cuadernos de Seguridad / 7
La entrevista
«La seguridad es una responsabilidad plenamente compartida desde el sector público y privado» Estefanía Beltrán de Heredia Consejera de Seguridad del Gobierno Vasco
C
«En el País Vasco, la seguridad privada, tanto en su vertiente preventiva como investigadora, está compuesta por organizaciones y profesionales que colaboran y realizan una labor silenciosa, pero de gran trascendencia para nuestra seguridad», señala Estefanía Beltrán de Heredia, quien además a lo largo de la entrevista hace hincapié en que aportan un trabajo preventivo que contribuye a que «la seguridad, como pilar básico de nuestra convivencia y bienestar, alcance los niveles de garantía que exige una sociedad moderna».
OMO responsable de Segu-
de hacerlo, en todo lo que contribuya a
En este sentido, el Plan General de
ridad del Gobierno Vasco,
la persecución eficaz del delito.
Seguridad Pública de Euskadi 2014-
¿qué aspectos son los que
En este sentido, también estamos
2019 es un instrumento práctico de
más le preocupan actualmente?
plenamente centrados en todos los
gestión que nos orienta hacia unos
—Hay varias cuestiones que me gus-
aspectos que afectan a nuestra seguri-
objetivos concretos, cuantificables y
taría destacar. En primer lugar, con re-
dad pública en el día a día. Esto abar-
evaluables. Desde el propio Departa-
lación al desarrollo futuro de la propia
ca desde la atención a emergencias de
mento y la Ertzaintza, hasta la segu-
Ertzaintza, estamos inmersos en un
todo tipo y la inevitable preocupación
ridad privada, pasando por todos los
proceso intenso de incorporación de
por la seguridad vial o la ciberseguri-
medios y mecanismos de seguridad
nuevas generaciones. Son las nuevas
dad, hasta los temas que tienen que
que dependen del entramado insti-
generaciones que garantizarán un re-
ver con el acoso infantil o la violen-
tucional de Euskadi, son muchos los
levo generacional ordenado y, con ello,
cia sexista, y otras tantas cuestiones
recursos de seguridad pública que
también estamos fijando las bases del
que nos afectan como ciudadanos
el plan nos permite planificar mejor,
futuro de la propia organización.
y ciudadanas en nuestra seguridad.
coordinar adecuadamente y optimi-
En segundo lugar, desde la perspectiva
zar eficientemente.
de la seguridad pública de Euskadi, son
—¿Podría explicarnos, a grandes
Con el objetivo de garantizar la se-
dos las cuestiones en las que estamos
rasgos, cuáles son los objetivos
guridad de la ciudadanía, como un
invirtiendo esfuerzos.
del Plan General de Seguridad Pú-
bien común para la convivencia y la
Por una parte, todo aquello que tiene
blica de Euskadi 2014-2019? ¿Cuá-
prosperidad, hay cuestiones como la
que ver con las amenazas emergentes,
les son los ejes estratégicos sobre
prevención activa, la transparencia en
principalmente, para prevenir y evitar
los que se establece?
la gestión, la comunicación y la for-
que se puedan materializar amenazas
—Su objetivo principal es el de garan-
mación, o la evaluación continua que
de islamismo radical y otras formas de
tizar la seguridad de las personas, su
tienen un valor transversal que alcanza
terrorismo o crimen organizado. Inci-
libertad, sus bienes y el entorno en el
a todos los ejes estratégicos de actua-
diendo, también, como nos correspon-
que vivimos.
ción del Plan.
8 / Cuadernos de Seguridad / Noviembre 2017
La entrevista Nuevas formas de delincuencia
—La seguridad es un trabajo de todos, es una
—Las nuevas tecnologías, así co-
cuestión de responsabi-
mo la universalización de las re-
lidad colectiva, desde lo
des de información y coordina-
público y desde lo priva-
ción han generado nuevas formas
do, una responsabilidad
y tipos de delincuencia, ¿de qué
plenamente compar-
manera ha repercutido este as-
tida. En ese sentido, la
pecto a la hora de establecer pro-
seguridad privada es, y
gramas de formación y actualiza-
así debe seguir siendo,
ción en la Ertzaintza?
algo más que un sector
—Empresas, organizaciones e institu-
económico sometido
ciones, todos, absolutamente todos,
a una reglamentación
estamos inmersos en un mundo en
específica. Es un sector
cambio constante, y buena parte de los
que ya la propia Ley
cambios conllevan una nueva cultura
de Seguridad Privada
tecnológica para la que es necesario
define «como madu-
formarse continuamente.
ro y completamente
Inevitablemente, esta transformación
profesionalizado, con
también es así para las nuevas formas y
presencia en todos los
tipos de delincuencia, por lo que resul-
lugares y niveles de la
ta evidente que también las organiza-
vida del país y de sus
ciones encargadas de que no prosperen
ciudadanos».
debemos de acompasar nuestra evolu-
En el País Vasco, la Se-
—¿Cuál es el nivel de colaboración
ción haciendo un uso eficaz de esas he-
guridad Privada, tanto en su vertiente
de las empresas y profesionales de
rramientas tecnológicas y haciéndolo,
preventiva como investigadora, está
la Seguridad Privada con la Ert-
incluso, de una manera avanzada para
compuesta por organizaciones y pro-
zaintza?
prevenir delitos.
fesionales que, día a día, colaboran y
—La Ley de Ordenación del Sistema
Como Gobierno y como Departamen-
realizan una labor silenciosa, pero de
de Seguridad Pública de Euskadi defi-
to de Seguridad y, por tanto, también
gran trascendencia para nuestra segu-
ne con nitidez que la Administración
desde la Ertzaintza, tenemos planes de
ridad.
de la seguridad no puede limitarse a
implantación de sistemas tecnológicos
Aportan un trabajo preventivo que
ejercer una labor de mero control ad-
avanzados de gestión, producción y
es difícil de medir cuantitativamente,
ministrativo sobre las actividades del
coordinación que marcan ese camino.
pero que contribuye a que la segu-
sector privado de la seguridad.
Por poner un ejemplo, no hay que olvidar que la Ertzaintza es una policía que forma parte del espacio europeo Schengen. En ese sentido, disponer de información de terceros países en tiempo real, en plataformas tecnológicas que
«El reglamento debe servir para dinamizar la actividad económica, empresarial y laboral del sector»
faciliten la inmediatez, es primordial. Lo es para compartir información con otras
ridad, como pilar básico de nuestra
Para alcanzar un nivel de seguridad
policías europeas y lo es para gestionar
convivencia y de nuestro bienestar,
óptimo, en términos de eficacia y
esa información con nuestras policías
alcance los niveles de garantía que
eficiencia, la Administración tiene la
locales. En esto vamos a ser persistentes.
exige una sociedad moderna en el
obligación de integrar en el conjun-
correcto funcionamiento de todas y
to del sistema de seguridad pública
—Bajo su opinión, ¿qué papel y la-
cada una de las actividades que dia-
lo que aporta la seguridad privada
bor desempeña el sector de la Se-
riamente se desarrollan a lo largo y
desde su actividad. Para eso hay que
guridad Privada en el País Vasco?
ancho de Euskadi.
implementar medidas de control, peNoviembre 2017 / Cuadernos de Seguridad / 9
La entrevista pasado mes de mayo un acuerdo
cular la participación de la Ertzaintza
que su colaboración sea realmente
de colaboración entre el Ministe-
en los foros estatales de intercambio
efectiva.
rio del Interior y el Gobierno Vas-
de información y toma de decisiones
También en esto, confianza, colabo-
co para incrementar la coordina-
policiales a la hora de hacer frente a las
ración y coordinación son conceptos
ción en materia de seguridad, de
amenazas terroristas y a otras formas
clave. El buen funcionamiento de la
manera general, ¿podría indicar-
de delincuencia criminal organizada, y
Comisión Mixta de Coordinación de la
nos que aspectos a destacar se re-
los compromisos adquiridos para am-
Seguridad Privada de Euskadi, el diseño
cogen en el acuerdo?
pliar su acceso a la información policial
de protocolos específicos para imple-
—La primera buena noticia de los
europea.
mentar procedimientos de actuación
acuerdos alcanzados en la Junta de
Lo que, en definitiva, tiene que propi-
en materias y problemáticas concretas
Seguridad del 14 de junio radica en
ciar que la Ertzaintza pueda desarrollar
y la concesión de menciones honorífi-
la recuperación de la lealtad política
mejor sus capacidades de información
cas al trabajo bien hecho en el ámbito
necesaria que refuerce su carácter bi-
e inteligencia policial, en igualdad de
ro, sobre todo, hay que actuar para
condiciones y de trato, como cual-
«El Centro Vasco de Ciberseguridad dotará a las IC y empresas de una cobertura efectiva de prevención y reacción ante posibles amenazas»
quier policía europea responsable de la seguridad de sus ciudadanos y ciudadanas. —Este otoño se pondrá en marcha el Centro Vasco de Ciberseguridad, ¿con qué objetivos se ha planteado esta iniciativa? ¿Cuáles
de la seguridad, que este año ya ha
lateral. Éste es un aspecto esencial pa-
serán las funciones concretas que
celebrado su segunda edición, son al-
ra que funcione como órgano eficaz y
lleve a cabo?
gunos de los mecanismos que engrasan
hasta sus últimas consecuencias en el
—En primer lugar, aprovecho la oca-
esa buena relación.
desarrollo competencial de la Ertzaint-
sión para recordar y celebrar el nom-
za, y en su desarrollo íntegro como
bramiento del director del Centro,
responsable máximo de la seguridad
el señor Javier Diéguez, encargado
ciudadana en Euskadi.
ahora de confeccionar los equipos
Con relación a los acuerdos concretos
de trabajo que lo harán operativo.
—En el marco de la Junta de Se-
adoptados en materia de seguridad
Ustedes mismos tuvieron ocasión de
guridad del País Vasco se firmó el
destacan los pasos iniciados para arti-
escucharle en la celebración del III
Coordinación en materia de seguridad
Estefanía Beltrán de Heredia, Consejera de Seguridad del Gobierno Vasco, presidiendo el Consejo de Seguridad Pública de Euskadi.
10 / Cuadernos de Seguridad / Noviembre 2017
La entrevista Congreso de Seguridad Privada de Euskadi, el pasado día 5 de octubre en Bilbao. Por ello, me voy a limitar a recordar lo que hicimos público a la hora de comunicar la decisión del Gobierno de crear este Centro Vasco de Ciberseguridad. A saber, que el Centro nace, entre otros, con dos grandes cometidos. Por una parte, convertir a Euskadi en un referente europeo en la aplicación de las nuevas tecnologías de información y comunicación, y afrontar los nuevos desafíos que conlleva la revolución digital en la que estamos inmersos, tanto la Administración y la sociedad en general, como el conjunto del entramado empresarial vasco en particular. Y,
Reunión de mandos de las Ertzaintza con la Consejera Estefanía Beltrán de Heredia y el Lehendakari Iñigo Urkullu
por otra, el cometido de dotar a las infraestructuras críticas, sensibles y a las empresas vascas de una cobertura efectiva y fiable de prevención y reacción ante posibles amenazas o ataques de ciberseguridad.
«El reglamento debe avanzar en fórmulas jurídicas que configuren el papel auxiliar y especialmente colaborador de la seguridad privada»
—¿Qué espera del Reglamento de Seguridad Privada? ¿En qué aspectos cree que ayudará a mejo-
consenso amplio por parte de todos los
logo de la Ley de Seguridad Privada,
rar y potenciar la colaboración y
sectores implicados, así lo debe hacer
también el reglamento que está ela-
coordinación entre seguridad pú-
también este reglamento.
borando el Ministerio debe avanzar
blica y privada?
Por otro lado, estoy convencida de que
en fórmulas jurídicas que configuren
—Trascurridos ya tres años de la en-
debe servir para dinamizar la actividad
el papel auxiliar y especialmente co-
trada en vigor la Ley de Seguridad Pri-
económica, empresarial y laboral del
laborador de la seguridad privada.
vada, será su desarrollo reglamentario
sector, garantizándole un marco jurí-
Debe, por tanto, fijar los mecanismos
el que concrete el devenir de todo el
dico global adecuado.
que permitan la integración funcio-
sector. A día de hoy no conocemos el
En este sentido es importante que dote
nal de las capacidades del sector en
texto definitivo del Ministerio de In-
al sector de las herramientas necesa-
el sistema público de seguridad y
terior, por lo que no me corresponde
rias para adecuarse con agilidad a los
debe fijar, bajo principios de coor-
adelantar aspectos concretos de su
cambios y a los retos que pueda tener
dinación, colaboración y correspon-
contenido. Pero sí existen una serie
que afrontar en el futuro. Principal-
sabilidad, las garantías jurídicas ne-
de premisas que debe cumplir y me
mente para establecer los mecanismos
cesarias para que el intercambio de
gustaría subrayar.
necesarios que permitan hacer frente
información necesario contribuya al
Por una parte, el reglamento debe de
al intrusismo y la competencia desleal,
mejor cumplimiento de sus deberes
contar con la opinión de todas las ad-
y que incrementen, a través de la for-
y a la adopción de las medidas de
ministraciones con competencias en la
mación y profesionalización, el reco-
protección adecuadas frente a ries-
materia y, así mismo, debe de tomar
nocimiento social de los profesionales
gos genéricos. ●
en consideración el parecer de los pro-
del sector de la Seguridad Privada.
fesionales del sector. La ley logró un
Como bien queda reflejado en el pró-
Texto: Gemma G. Juanes
Noviembre 2017 / Cuadernos de Seguridad / 11
III Congreso de Seguridad Privada en Euskadi la tercera edición confirmó el éxito del evento de seguridad en el país vasco
Seguridad integral, clave del futuro de la seguridad Cerca de 250 profesionales acuden al encuentro que, bajo el lema «Seguridad: un trabajo de todos y de todas», se convirtió una edición más en un foro de análisis y debate donde abordar la seguridad desde un concepto global.
U
Cambio de paradigma en la Protección de Datos En la primera de las ponencias del programa, a cargo de la abogada Lourdes Oroz, se trazaron las características
NA seguridad privada integral,
los cambios normativos en temas tan
del Reglamento Europeo de Protección
impulsada desde la alta dirección
trascendentales como la protección de
de Datos, que entrará en vigor el 25 de
y en constante colaboración con la se-
datos, la ciberseguridad, la protección
mayo de 2018 y que será de obligado
guridad pública. Estas son las tres se-
contra incendios o el reglamento de
cumplimiento en todos los países de la
ñas de identidad por las que pasará el
seguridad privada.
UE. Según expuso en su intervención
futuro del sector, según expusieron los
En la inauguración, el viceconsejero
la también vicepresidenta de Pribatua,
expertos participantes en el III Congre-
de Seguridad del Gobierno Vasco,
Asociación Vasca de Privacidad y Segu-
so de Seguridad Privada en Euskadi,
Josu Zubiaga, recalcó que «no cabe ex-
ridad de la Información, la nueva nor-
organizado por Peldaño en el Bizkaia
plicar una política de seguridad pública
ma «supone un cambio de paradigma»,
Aretoa de Bilbao y al que asistieron
integral y competente sin tomar en con-
porque «el legislador europeo ha consi-
cerca de 250 profesionales. La jornada
sideración lo que el sector de la seguridad
derado que las organizaciones ya son lo
contó con la colaboración del Gobier-
privada aporta y representa». En la misma
suficientemente adultas en esta materia
no Vasco, la Ertzaintza, la Asociación
idea abundó el presidente de Peldaño, Ig-
como para hacer su propia valoración
Vasca de Profesionales de Seguridad
nacio Rojas, al recordar que «la seguridad
del riesgo y en base a ello adoptar las
(SAE) y el Ayuntamiento de Bilbao.
es un trabajo de todos y de todas», y para
oportunas medidas de seguridad».
En el encuentro, especialistas de
llevarlo a cabo apeló a la «responsabilidad
El nuevo Reglamento de Instalacio-
primer nivel reflexionaron y debatie-
de sumar esfuerzos para avanzar por el
nes de Protección Contra Incendios
ron sobre el panorama que perfilan
camino de la colaboración».
(RIPCI) centró la conferencia de Ma-
Iván Rubio, director del Área de Seguridad de Peldaño; Rodrigo Gartzia, director de Coordinación de Seguridad del Gobierno Vasco; Josu Zubiaga, Viceconsejero de Seguridad del Gobierno Vasco; Ignacio Rojas, presidente de Peldaño; y Eugenio Artetxe, director de Régimen Jurídico, Servicios y Procesos Electorales del Gobierno Vasco. (de izq. a dcha).
nuel Martínez, responsable del Área de Protección Activa de TecnifuegoAespi, entidad que ha colaborado con el Ministerio de Economía, Industria y Competitividad en la redacción de la norma. Entre otros aspectos novedosos del texto, Martínez resaltó «el salto cualitativo que va a dar el sector con la exigencia para las empresas instaladoras y mantenedoras de disponer obligatoriamente de un técnico contratado y un sistema de gestión de la calidad».
«La Seguridad: o es integral o no es seguridad» La primera mesa debate de la jornada giró en torno a la seguridad inte12 / Cuadernos de Seguridad / Noviembre 2017
III Congreso de Seguridad Privada en Euskadi gral, un concepto trascendental para el futuro del sector. «La seguridad o es integral o no es seguridad», sentenció José María Arana, presidente de la Asociación Vasca de Profesionales de Seguridad (SAE), quien intercambió reflexiones con los también integrantes de SAE Alfonso Bilbao y Óscar Téllez, y el director de Coordinación de Seguridad del Departamento Vasco de Seguridad, Rodrigo Gartzia. Actuó como moderador Íñigo Ugalde, vicepresidente de SAE, quién leyó el manifiesto elaborado por la entidad con el objetivo de «mejorar la seguridad de los ciudadanos y propiedades de Euskadi desde la actividad de la Seguridad Privada en colabora-
Covadonga Aldamiz-echevarria, subdelegada del Gobierno en Bizkaia, conversa animadamente con Ignacio Rojas, presidente, e Iván Rubio, director del Área de Seguridad, de Peldaño.
ción con la Seguridad Pública».
Ciberseguridad definida al más alto nivel
Consultoría en Eulen Seguridad, «el plan
cionamiento de un organismo que aspi-
de ciberseguridad debe estar alineado
ra a ser referente en la Unión Europea.
con el plan estratégico de la compañía
«No queremos funcionar como compe-
al más alto nivel». Y ello es así porque
tencia para las empresas, sino ayudarlas
Ese concepto de seguridad integral
un ciberataque «puede suponer el final
a que se dinamicen», recalcó Diéguez,
pasa por suprimir la tradicional frontera
de la empresa», resaltó Bosco Espinosa
para quien el Centro va a ser «una inicia-
entre seguridad física y ciberseguridad
de los Monteros, key presales manager
tiva transversal en el ámbito de la políti-
para confluir en una sola estrategia, que
de Kaspersky Lab.
ca del Gobierno Vasco» en este ámbito.
debe ser definida desde la cúspide de la
Ese papel trascendente de la ciber-
organización. En esta idea coincidieron
seguridad para la supervivencia del teji-
los especialistas que participaron en la
do económico es el motor que impulsa
mesa debate «La implantación de políti-
el Centro Vasco de Ciberseguridad, cuyo
cas de ciberseguridad en las corporacio-
director, Javier Diéguez, expuso en su po-
Otro tema de análisis inevitable
nes». Para Ricardo Cañizares, director de
nencia los principios que inspiran el fun-
por su crucial importancia fue el Re-
Josu Zubiaga, viceconsejero de Seguridad del Gobierno Vasco, en el acto de apertura del III Congreso de Seguridad Privada en Euskadi.
Ignacio Rojas, presidente de Peldaño, se dirige a los asistentes del congreso.
Reglamento de Seguridad Privada
Noviembre 2017 / Cuadernos de Seguridad / 13
III Congreso de Seguridad Privada en Euskadi Tomás del Hierro, concejal de Seguridad Ciudadana del Ayuntamiento de Bilbao, durante el acto de clausura del Congreso.
Una de las mesas de debate celebradas en el congreso.
glamento de Seguridad Privada, cuya fecha de entrada en vigor es aún
Distinciones Cuadernos de Seguridad
una incógnita. En la mesa de debate
del Consistorio bilbaíno, acto presidido con el concejal de Seguridad, Tomás del Hierro. El edil, que agrade-
se sentaron representantes de máxi-
Finalizado el programa se procedió
ció a la organización la elección de
mo nivel de los cuerpos policiales con
a la entrega de las distinciones que la
Bilbao como sede de la jornada, inci-
competencias en seguridad privada:
revista CUADERNOS DE SEGURIDAD
dió en que «los retos de la seguridad
Cuerpo Nacional de Policía, Guardia
otorga en reconocimiento a la labor
no son solo de empresas e institucio-
Civil, Ertzaintza y Mossos d’Esquadra.
de distintas personas y entidades en
nes públicas sino que es un trabajo
Todos ellos apostaron porque la nor-
pro del sector. Este año los galardona-
de todos».
ma incremente la colaboración de la
dos han sido el Servicio de Relaciones
El III Congreso de Seguridad Priva-
seguridad pública y la privada y sirva
Institucionales y de Comunicación de
da en Euskadi contó con el patrocinio
para combatir el intrusismo presente
la Ertzainzta y la Concejalía de Seguri-
de Delta Seguridad, Dorlet, Dormaka-
en el sector. Para ello, abogaron por
dad del Ayuntamiento de Bilbao.
ba, Eulen Seguridad, FF Videosistemas,
El broche final fue la recepción
un incremento de los recursos humanos y materiales.
a los congresistas en el Salón Árabe
Desde primera hora de la mañana los asistentes se registraron para acceder al encuentro profesional.
14 / Cuadernos de Seguridad / Noviembre 2017
Ikusi, Kaspersky Lab, Securitas Direct, SVC y Techco Security. ●
Vista general de los asistentes al III Congreso de Seguridad Privada en Euskadi.
darkfighter x
vigilancia nocturna al Máximo nivel Gracias a su doble sensor (retina viewtm), ofrece imágenes nítidas y color real en CONDICIONES DE MÍNIMA ILUMINACIÓN • Dos sensores integrados en una única lente: El sensor IR permite obtener imágenes nítidas y el sensor de espectro visible, ofrecer colores reales • La tecnología bi-espectral desarrollada por Hikvision permite combinar lo mejor de ambos sensores • Zoom óptico 25x • Compatible con H.265+ Hikvision Spain C/ Almazara, 9 28760 Tres Cantos (Madrid) T +34 91 7371655 info.es@hikvision.com
III Congreso de Seguridad Privada en Euskadi
Recepción en el Ayuntamiento de Bilbao
T
RAS finalizar el III Congreso de Se-
Foto de familia de los asistentes en la recepción ofrecida en el Ayuntamiento de Bilbao.
guridad Privada en Euskadi, tuvo
lugar una recepción en el Ayuntamiento de Bilbao donde Tomás del Hierro, concejal de Seguridad Ciudadana del Consistorio, agradeció a los promotores del encuentro la celebración de iniciativas de estas caracterísiticas, que fomenten el intercambio de experiencias de este tipo. Además, del Hierro destacó que Bilbao es «una ciudad segura», y donde se apuesta por la coordinación entre Seguridad Pública y Seguridad Privada. Para finalizar animó a los asistentes a disfrutar de la cultura y gastronomía de la ciudad. ● Tomás del Hierro, concejal de Seguridad Ciudadana del Ayuntamiento de Bilbao, en un momento de su intervención en el Consistorio.
Momento en que tuvo lugar el Aurresku de honor a cargo de un dantzari.
16 / Cuadernos de Seguridad / Noviembre 2017
Excellence in Video Security
Nueva generación de grabadores G-SCOPE All in One de Geutebrück Grabación – Visualización - Gestión – Analítica de vídeo Rentabilice sus instalaciones con soluciones profesionales Sistema compatible con protocolos Onvif e integraciones de terceros Protección de los datos basados en AES256 o SALSA20 Analítica de vídeo desarrollada por Geutebrück de máxima fiabilidad
F.F. Videosistemas Camino de las Ceudas 2 Bis CP: 28232 Las Rozas (Madrid) 902 99 84 40 ffvideo@ffvideosistemas.com
III Congreso de Seguridad Privada en Euskadi LOURDES OROZ. VICEPRESIDENTA DE PRIBATUA. ASOCIACIÓN VASCA DE PRIVACIDAD Y SEGURIDAD DE LA INFORMACIÓN.
«El delegado de protección de datos aún tiene mucho recorrido en nuestro país para asentarse» Ponencia: «El nuevo Reglamento Europeo de Protección de Datos y su impacto en la normativa actual»
L
AS organizaciones han de ser proac-
El RGPD, que no precisa transposi-
tivas, no han de esperar que las leyes
ción y será de aplicación uniforme en
les digan lo que hacer para proteger los
todos los estados miembros, «supondrá
Tras analizar la herramienta «Facili-
derechos y libertades y, en especial, el
un cambio de paradigma para las em-
ta» puesta en marcha por la AEPD pa-
derecho a la protección de datos». Son,
presas afectadas», apunta Lourdes Oroz,
ra el análisis de riesgos, que se ha de
consentimiento y, con ella, desaparece el consentimiento tácito.
en palabras de Lourdes Oroz, vicepre-
porque el legislador europeo «ha consi-
realizar desde dos vertientes: «desde la
sidenta de Pribatua, Asociación Vasca
derado que las organizaciones ya son los
gestión de la información que tiene la
de Privacidad y Seguridad de la Infor-
suficientemente maduras, en esta mate-
organización, y desde los derechos y li-
mación, uno de los puntos esenciales
ria, como para hacer su propia valora-
bertades de las personas a las que pue-
de la filosofía del nuevo Reglamento
ción del riesgo y, en base a ello, tomar
de afectar nuestro tratamiento», Oroz
Europeo de Protección de Datos, que
las oportunas medidas de seguridad».
hizo referencia también al tratamiento
será de aplicación efectiva el próximo
Esta normativa, que se fundamenta en
con fines de Videovigilancia dentro del
25 de mayo. La ponente desgranó, en
que «la privacidad debe protegerse por
Anteproyecto de Ley de Protección de
el marco del III Congreso de Seguridad
defecto y desde su mismo diseño», es-
Datos, donde se hará una ponderación
Privada en Euskadi, los aspectos más
tablece un aumento de la transparencia
del mismo en base a los principios de
importantes de esta normativa, así co-
de los tratamientos para los interesados,
idoneidad, necesidad y proporcionali-
mo los cambios que implicará en las
obliga a garantizar el consentimiento
dad.
organizaciones empresariales.
informado, refuerza las normas en el
Para finalizar, analizó una figura profesional vinculada al RGPD: el delegado de protección de datos, entre cuyas funciones destacó el supervisar el cumplimiento de lo establecido en el reglmento; ofrecer asesoramiento acerca de la evaluación de impacto o cooperar con la autoridad de control. Si bien matizó que la figura del DPO aún «tiene mucho recorrido en nuestro país para asentarse; puede suponer un avance para dar seriedad y profesionalidad a aquellas personas que asumen la responsabilidad de la empresa en esta materia».● Texto: Gemma G. Juanes Fotos: Xavi Gómez.
18 / Cuadernos de Seguridad / Noviembre 2017
MEJOR LA MEJOR UNDO DEL MUNDO
Nos movemos con la seguridad de que nuestros Nos movemos con la segurid
productos se comportarán de la mejor manera posible productos se comportarán d
en condiciones de luz extremas. en condiciones de luz extrem
• El mejor amplio rango • dinámico El mejor del mundo (WDR amplio 150 dB) rango dinámic
• El mejor rendimiento • con El escasez mejor de luz con una lente rendimiento varifocal con esca motorizada (F0,94)
motorizada (F0,94)
• El chip más potente • jamás El instalado chip en una gama más completapotente jamás inst de cámaras
de cámaras
eXperimente ahora WisenetX.com eXperimente ahora WisenetX.
III Congreso de Seguridad Privada en Euskadi MANUEL MARTÍNEZ. RESPONSABLE DEL ÁREA DE PROTECCIÓN ACTIVA DE TECNIFUEGO-AESPI
«El nuevo RIPCI supondrá un paso hacia delante en la protección contra incendios» Las novedades del nuevo RIPCI para el usuario de la seguridad contra incendios
A
menos de un mes para la entrada
sistemas. «El nuevo RIPCI supondrá un
reglamento, que se estructura en dos
en vigor, el próximo 12 de diciem-
paso hacia delante para el sector de la
partes: la primera comprende el regla-
bre, del nuevo Reglamento de Instala-
protección contra incendios», apuntó.
mento, y la segunda, los tres anexos
ciones de Protección contra Incendios
El ponentes, que enumeró algunas de
que contienen las disposiciones técni-
(RIPCI), Manuel Martínez, responsable
las principales novedades del nuevo
cas. Así, respecto a algunas de las nove-
del Área de Protección Activa de Tec-
reglamento: incorporación de la se-
dades en cuanto a la instalación, puesta
nifuego-Aespi, desgranó, en el marco
ñalización; se exige la contratación de
en servicio y mantenimiento, Martínez
del III Congreso de Seguridad Privada
personal adecuado a su nivel de acti-
explicó que los proyectos deberán
en Euskadi, los aspectos más destaca-
vidad; se contemplan las inspecciones
cumplir con la norma UNE 157001,
dos de una normativa que supondrá la
reglamentarias a las que se han de so-
disponer de un contrato de manteni-
derogación de la anterior con más de
meter las instalaciones; establece una
miento, así como conservar durante 5
20 años de vigencia.
vida útil para determinados productos ;
años las actas de mantenimiento. Otro
En una intervención que acompañó
e inspecciones periódicas, hizo especial
de los aspectos que el ponente resaltó
con ilustrativas imágenes de sistemas e
hincapié en uno de los aspectos más
en relación a las inspecciones periódi-
instalaciones que estarían fuera de nor-
destacados que recoge el nuevo RIPCI:
cas de las instalaciones de protección
mativa, el ponente comenzó explican-
«La exigencia para las empresas instala-
contra incendios es que el titular de la
do las razones del porqué era necesa-
doras y mantenedoras de disponer de
instalación «deberá solicitar, al menos
ria una revisión del RIPCI, entre las que
un técnico contratado y un sistema de
cada 10 años, a un organismo de con-
destacó la necesidad de actualización
gestión de calidad», apuntó.
trol acreditado, la inspección de sus
de las normas UNE y de las exigencias
A continuación Manuel Martínez
instalaciones y sistemas de protección
técnicas en el mantenimiento de los
realizó un detallado estudio del nuevo
contra incendios, evaluando en cada caso, el cumplimiento de la legislación aplicable; y, en el caso de presentarse deficiencias se fijarán los plazos para su subsanación». Otra de las más importantes novedades del nuevo Reglamento de Instalaciones de Protección contra Incendios es la inclusión de nuevos sistemas como es el caso de los sistemas fijos de extinción por aerosoles condensados, sistemas para control de humo y calor; mantas ignífugas, alumbrado de emergencia y señalización luminiscente. ● Texto: Gemma G. Juanes Fotos: Xavi Gómez
20 / Cuadernos de Seguridad / Noviembre 2017
IENTO ALMACENAMIENTO ALMACENAMIENTO PARA DEFINITIVO DEFINITIVO PARA PARA EGIDO ESTAR ESTAR PROTEGIDO PROTEGIDO
hasta Disponible Disponibleen 10 encapacidades capacidades TB de dehasta hasta10 10TB TB WD WDPURPLE PURPLE™ ™
DISCO DISCO PARA PARA VIDEOVIGILANCIA VIDEOVIGILANCIA
UN UNDISCO DISCOPARA PARACAPTURAR CAPTURAR
ses. T WD, odas WD, el logotipo el logotipo delas WD de WD y WD ydemás WD Purple Purple son son marcas marcas comerciales marcas comerciales o marcas o marcas comerciales comerciales comerciales registradas registradas de Western de Western Digital son Digital Corporation Corporation propiedad y susy sus filiales filiales en EE. en EE. UU.UU. y otros yde otros países. países. sus Todas Todas las demás las respectivos demás marcas marcas comerciales comerciales son son propiedad propiedad de sus de sus respectivos respectivos propietarios. propietarios. Las Las especificaciones especificaciones del producto del producto están están sujetas sujetas a cambios a cambios sin aviso sin aviso previo. previo. Las Las imágenes imágenes mostradas mostradas pueden pueden diferir diferir de los de productos los productos reales. reales. © 2017 © 2017 Western Western Digital Digital Corporation Corporation o sus o sus filiales. filiales. Todos Todos los derechos los derechos reservados. reservados. 2178-800202-B00 2178-800202-B00 2178-800202-B00
III Congreso de Seguridad Privada en Euskadi José María Arana, presidente de la Asociación Vasca de Profesionales de Seguridad (SAE)
Íñigo Ugalde, vicepresidente de SAE
Alfonso Bilbao, miembro de sae
Óscar Téllez, abogado y director de Seguridad
Rodrigo Gartzia, director de Coordinación de Seguridad del Gobierno Vasco
«La seguridad o es integral o no es seguridad» Mesa de debate «Hacia una seguridad integral»
L
A vertiginosa evolución de las nuevas
dente de SAE; Alfon-
amenazas actuales –ciberdelincuen-
so Bilbao, miembro
cia- y el cambio de escenario ante los
de SAE; Óscar Téllez,
ataques globales, hacen necesaria una
abogado y director
transformación del modelo de respon-
de Seguridad; y Ro-
sabilidad y operativa en los departamen-
drigo Gartzia, direc-
tos de Seguridad de las compañías, don-
tor de Coordinación
de debe primar un cambio de estrategia
de Seguridad del Go-
apostando por una seguridad integral.
bierno Vasco, quie-
Esta fue una de las principales conclu-
nes debatieron sobre
siones de los expertos participantes en
la necesidad de un in-
la mesa de debate «Hacia una seguridad
minente cambio en la
integral», organizada dentro del III Con-
seguridad de las empresas, así como en
cambio en las tareas a desarrollar por los
greso de Seguridad Privada en Euskadi.
el nuevo perfil y papel a desarrollar por
departamentos de Seguridad de las com-
los directores de Seguridad.
pañías, reto que también afectará a los
Un foro de análisis y debate en el
Vista general de la Mesa de Debate «Hacia una Seguridad Integral».
que participaron Íñigo Ugalde, vicepre-
Previamente a la mesa de debate, Íñi-
«directores de Seguridad» que deben ser
sidente de SAE –que ejerció también de
go Ugalde presentó el «Manifiesto por la
«gestores de la seguridad, no especialis-
moderador-; José María Arana, presi-
Seguridad Privada en Euskadi» elabora-
tas en las distintas medidas de seguridad
do por la Asociación
a aplicar», por lo que «deben saber ro-
Vasca de Profesiona-
dearse del personal adecuado y estar im-
les de Seguridad, SAE,
plicados en la estrategia de sus empre-
donde, desde el com-
sas», apuntó Ugalde.
Óscar Téllez, abogado y director de Seguridad; José María Arana, presidente de SAE; y Alfonso Bilbao, miembro de SAE.
22 / Cuadernos de Seguridad / Noviembre 2017
promiso de la mejo-
En la presentación del Manifiesto se
ra de la seguridad de
hizo hincapié en que la seguridad debe
los «ciudadanos y pro-
ser fruto de una colaboración público-pri-
piedades de Euska-
vada, donde se precisa de una «ventani-
di, desde la actividad
lla común», protocolizar la comunicación
de la seguridad pri-
de incidentes informáticos, adecuar la le-
vada en colaboración
gislación de la seguridad pública de Eus-
con la seguridad pú-
kadi al cibrecrimen, entre otras medidas.
blica», se propone, an-
Inmersos ya en la mesa de debate José
te los nuevos riesgos y
María Arana, precisó que hoy en día en un
amenazas actuales, un
contexto globalizado donde «todo es ci-
CONTROL DE ACCESOS CONTROL DE ACCESOS E INTEGRACIÓN DE SISTEMAS DE SEGURIDAD E INTEGRACIÓN DE SISTEMAS DE SEGURIDAD
Íñigo Ugalde, vicepresidente de SAE, y Rodrigo Gartzia, director de Coordinación de Seguridad del Gobierno Vasco.
Para Óscar Téllez, el profesional de la seguridad debe poner en valor esta «seguridad integral» encuadrada en un social corporativa y con la propia estrategia del negocio, formando parte de la responsabilidad directa de la alta dirección. Alfonso Bilbao coincidió en su exposición al argumentar la importancia de implicar a la alta dirección en las estrategias de seguridad y continuidad de negocio de las
s esdoo AGcrca
Grado
44
L ELNEN NA NA
departamento, que permita enlazar con la responsabilidad
33
ICNOICFO ÚNÚ ABFAB
líticas de concienciación en seguridad dentro de las empresas.
ODSOS ADA IC IC
la que es necesario establecer procedimientos, estrategias y po-
SISSIS
ber», «la seguridad o es integral o no es seguridad», razón por
CONTROL DE ACCESOS CONTROL DE ACCESOS INTEGRACIÓN (CCTV, INCENDIOS...) INTEGRACIÓN (CCTV, INCENDIOS...) S CERT MA SINÓPTICOS I TEMAS CERT F SINÓPTICOS I F E T trusión GESTIÓN VISITAS In n GESTIÓN VISITAS Gtrruasdióo In CONTROL DE PRESENCIA Grado CONTROL DE PRESENCIA ALARMAS E T N N A ALARMAS CI CA INTERFONÍA RI ANTE NAC O IC esos IO INTERFONÍA RA cc
empresas, al tiempo que explicó la necesaria evolución del perfil del director de Seguridad, un profesional que debe ser «un gestor que se incorpore a los círculos de decisión de las empresas al más alto nivel». Por su parte, Rodrigo Gartzia precisó que las empresas necesitan de un cambio de paradigma ante los nuevos retos, donde debe primar un planteamiento Integral de la Seguridad, y «donde exista una dirección de seguridad cerca de la alta dirección de la empresa». Llegados a este punto, Íñigo Ugalde precisó que la evolución de la seguridad necesita de la implicación de «todos», con una clara apuesta por la colaboración público-privada, donde exista una clara valoración conjunta de las necesidades del sector ante las nuevas amenazas y retos –«Sería preciso clarificar las responsabilidades de la ciberseguridad desde la perspectiva de la seguridad integral», preciso– a los que se enfrenta la seguridad global. Los representantes de la Asociación Vasca de Directores de Seguridad se mostraron unánimes al afirmar que «lo importante es que vayamos juntos», cita a la que Rodrigo Gartzia replicó la existencia de una «clara apuesta de trabajar con el sector de la seguridad privada, colaborador y apoyo para la seguridad pública». ● Texto: Gemma G. Juanes Fotos: Xavi Gómez
UCAs y lectores CERTIFICADOS para instalaciones de seguridad en normativa de control de accesos EN 60839 (Grado de 4) yseguridad de intrusión UCAs y lectores CERTIFICADOS para instalaciones en EN 50131 (Grado 3); consultar modelos versiones concretas normativa de control de accesos EN 60839y(Grado 4) y de intrusión EN 50131 (Grado 3); consultar modelos y versiones concretas
www.dorlet.com www.dorlet.com CENTRAL Parque Tecnológico de Álava CENTRAL
MADRID C/Segovia, 65 MADRID
BARCELONA C/Sant Elies, 11-19, Dpc 111 BARCELONA
SEVILLA Telf. +34 699 30 29 57 SEVILLA
DORLET FRANCE Parc Gutenberg DORLET FRANCE
DORLET MIDDLE EAST Jumeirah Towers EAST DORLETLake MIDDLE
DORLET MÉXICO Sierra Mojada,MÉXICO 626 DORLET
DORLET BRASIL Av. Queiroz Filho, 111 DORLET BRASIL
C/Albert Einstein, 34de Álava Parque Tecnológico 01510 C/AlbertVitoria-Gasteiz Einstein, 34 ALAVA ·Vitoria-Gasteiz SPAIN 01510 Tel. +34· SPAIN 945 29 87 90 ALAVA Fax. +34945 94529 2987 8190 33 Tel. +34 dorlet@dorlet.com Fax. +34 945 29 81 33 dorlet@dorlet.com 2Parc Bis Gutenberg Voie La Cardon PALAISEAU 291120 Bis Voie La Cardon Telf. +33 164 86 40 80 91120 PALAISEAU dorlet@dorlet-france.com Telf. +33 164 86 40 80 dorlet@dorlet-france.com
28005 MADRID C/Segovia, 65 · SPAIN Telf. +34 91 354· SPAIN 07 47 28005 MADRID Fax. +34 +34 91 91 354 354 07 07 47 48 Telf. madrid@dorlet.com Fax. +34 91 354 07 48 madrid@dorlet.com
Cluster F, HDS Jumeirah LakeTower, TowersOffice 404 Po. BoxF,116899 DUBAI · UAE Cluster HDS Tower, Office 404 Telf.Box +971 4 4541346 Po. 116899 DUBAI · UAE Fax. +971 4 4541347 Telf. +971 4 4541346 info-mena@dorlet.com Fax. +971 4 4541347 info-mena@dorlet.com
08006 BARCELONA SPAIN C/Sant Elies, 11-19, ·Dpc 111 Telf. +34 93 201 10 ·88 08006 BARCELONA SPAIN Fax. +34 +34 93 93 201 201 10 13 88 76 Telf. barcelona@dorlet.com Fax. +34 93 201 13 76 barcelona@dorlet.com
Col. Lomas de Barrilaco Sierra Mojada, 626 C.P. 11010 Ciudad de México Col. Lomas de Barrilaco MEXICO C.P. 11010 Ciudad de México Telf. +52 (55) 6717 2130 MEXICO info@dorlet.mx Telf. +52 (55) 6717 2130 info@dorlet.mx
sevilla@dorlet.com Telf. +34 699 30 29 57 sevilla@dorlet.com
V. Av.Hambruguesa Queiroz Filho, 111 Sao Paulo-SP · BRASIL V. Hambruguesa CEP Paulo-SP 05319-000 Sao · BRASIL Telf. 11) 3021-5545 CEP (55 05319-000 inaki@dorlet.com.br Telf. (55 11) 3021-5545 inaki@dorlet.com.br
III Congreso de Seguridad Privada en Euskadi Ricardo Cañizares, director de consultoría en Eulen Seguridad
Bosco Espinosa de los Monteros, key presales manager Kaspersky
Roberto Vilela, director del Centro de Operaciones y Nuevos Servicios de Techco Security
Ruth Sala, abogada penalista en Legal Solutions
Sin ciberseguridad no hay supervivencia Mesa de Debate «La implantación de una política de ciberseguridad en las corporaciones»
De lo contrario, «pondremos en riesgo la supervivencia de la empresa», señaló. En la misma línea se mostró Bosco Espinosa de los Monteros, key presales manager de Kaspersky Lab Iberia, quien aseveró que «hay dos tipos de empresas: las que han sufrido un ciberataque y las que lo sufrirán». A este respecto, Espinosa de los Monteros enumeró las consecuencias de que una compañía sea víctima de los ciberdelincuentes: «pérdida reputacional, pérdida de dinero y a la postre, el final de la compañía».
S
EIS de cada diez pymes desapa-
empresa», recordó Ricardo Cañizares,
270 días para ser consciente de sufrir un ciberataque
recen a los seis meses de sufrir un
director de Consultoría en Eulen Segu-
ciberataque, según un reciente estudio.
ridad. Partiendo de esta premisa, su-
Todo ello constituye un «daño incal-
Habida cuenta que las pequeñas y me-
brayó que «el plan de ciberseguridad
culable», expuso Roberto Vilela, direc-
dianas compañías suponen el 99% del
debe estar alineado con el plan estraté-
tor del centro de operaciones y nuevos
tejido empresarial en España, carecer
gico de la compañía al más alto nivel».
servicios de Techco Security, más aún si
de un plan de ciberseguridad es un riesgo letal para cualquier negocio. Esta realidad debe ser asumida cuanto antes por la alta dirección, que debe ser la encargada de impulsar y liderar las políticas que se emprendan en este ámbito. Esta idea primordial es la que centró la mesa redonda «La implantación de una política de ciberseguridad en las corporaciones» dentro del III Congreso de Seguridad Privada en Euskadi. «La información es uno de los activos más importantes que tiene una 24 / Cuadernos de Seguridad / Noviembre 2017
III Congreso de Seguridad Privada en Euskadi cabe si se toma en consideración que en España «una empresa tarda en darse cuenta de que está siendo atacada una media de 270 días». ¿Estamos en el buen camino para lograr ese cambio de actitud de los responsables empresariales? Los expertos coinciden en que sí, pero con matices. Para Espinosa de los Monteros, «cada vez hay más concienciación, aunque hay mucho camino que recorrer». En su opinión, «a los de IT ya no se les ve como a unos frikis; ahora se les escucha porque se conoce el riesgo para la continuidad de negocio que implica no hacerlo». Cuando esa concienciación se plasma en acciones sobre el terreno, la cuestión es más delicada, según Cañizares. «Al final, implantan políticas de
«Hay dos tipos de empresas: las que han sufrido un ciberataque y las que lo sufrirán», afirman los expertos
ciberseguridad las empresas que tienen dinero, porque, en definitiva, hacen falta recursos, todo cuesta y hay que
retorno en términos de negocio», ex-
que «hay que organizarse ya, porque
repercutirlo al cliente», expuso.
plicó Cañizares. Esta labor pedagógica
no nos queda tiempo».
Inversión con retorno ¿Cómo convencer, pues, a la al-
es fundamental, porque «las mejores
Para entonces será de obligatorio
herramientas tecnológicas no van a su-
cumplimiento el Reglamento Gene-
plir la falta de concienciación», señaló
ral de Protección de Datos de la UE.
Roberto Vilela.
Sala advirtió de las responsabilidades
ta dirección para que se pongan en
La culminación de ese proceso tiene
que asume una empresa por haber
marcha? «La clave está en hablarles
una fecha límite: 25 de mayo de 2018,
sufrido una vulneración de su sistema
en su idioma, es decir, de dinero, pa-
según se encargó de recordar Ruth Sa-
informático y el consecuente robo de
ra convencerles de que esa inversión
la, abogada penalista especializada en
información.
en ciberseguridad va a suponer un
delincuencia informática, quien afirmó
«Podría derivar en sanciones administrativas, sanciones penales, si pudiera derivarse de un acto ilícito cometido por empleado, directivo o representante legal, e incluso las medidas de responsabilidad civil por daños y perjuicios», indicó. ¿Cuáles son los pasos que hay que dar para implantar un plan de ciberseguridad en una compañía? El primero es realizar «una auditoría para ver qué vulnerabilidades tenemos», apuntó Vilela. Una vez identificado, «hay que acudir a profesionales para que nos hagan un plan a medida, no vale el café para todos», matizó Cañizares. ●
Noviembre 2017 / Cuadernos de Seguridad / 25
III Congreso de Seguridad Privada en Euskadi javier diéguez. director del basque cybersecurity centre (BCSC)
El Basque Cybersecurity Centre ya es capaz de gestionar y hacer frente a ciberataques Presentación del Centro Vasco de Ciberseguridad
encuentran operativas actualmente y que, de forma directa o indirecta, puedan incluir contenidos en materia de ciberseguridad, como formación, homologaciones o subvenciones a pymes, entre otras. En su exposición, Diéguez pormenorizó las actuaciones que están ya en marcha. Así, explicó que el BCSC cuenta ya con un Comité Permanente integrado por cuatro departamentos del Gobierno Vasco: los de Desarrollo Económico e Infraestructuras a través de SPRI, el de Seguridad, el de Educación y el departamento de Gobernanza y Autogobierno a través de EJIE.
Homologación
E
USKADI ya está en el mapa euro-
mación y comunicación, y dotar a la
Uno de los principales retos del
peo de la ciberseguridad. El Basque
industria vasca y a las infraestructuras
BCSC para el inicio de 2018 es abor-
Cybersecurity Centre (BCSC), entidad
críticas de una cobertura efectiva y fia-
dar el proceso de homologación en
creada por el Gobierno Vasco a través
ble de prevención y reacción ante po-
FIRST para obtener la membresía de
del Grupo SPRI para promover la in-
sibles amenazas y/o ataques de ciber-
pleno derecho en la mayor y más im-
corporación de la ciberseguridad en
seguridad.
portante organización mundial de
las empresas vascas, acaba de iniciar su
El Centro, que se ubicará en las ins-
equipos de respuesta ante ciberinci-
andadura y ya dispone de capacidad
talaciones del Parque Tecnológico de
dentes (CERTs) tanto públicos como
para gestionar y hacer frente a cibe-
Miñana (Álava), «no va a competir con
privados.
rataques.
las empresas de ciberseguridad sino
El BCSC convertirá a Euskadi en un
Lo avanzó así su director, Javier Dié-
que pretende dinamizarlas», aclaró
referente europeo en la aplicación de
guez, durante su intervención en el III
Diéguez. Esta declaración de intencio-
las nuevas tecnologías de la informa-
Congreso de Seguridad Privada en
nes se plasma en su estrategia a largo
ción y las comunicaciones, por una
Euskadi. Allí trazó las principales líneas
plazo, que pasa por «ser un cataliza-
parte, y por otra, contribuir a dotar
maestras que marcarán la trayectoria
dor» de posibles servicios que se pue-
a las infraestructuras críticas y a las
de un organismo que tendrá dos gran-
dan prestar por compañías del sector
empresas vascas de una cobertu-
des cometidos: convertir a Euskadi en
cíber a empresas que lo demanden.
ra efectiva y fiable de prevención y
un referente europeo en la aplicación
Junto a esto, el BCSC aspira a
de las nuevas tecnologías de la infor-
agrupar las líneas de actuación que se
26 / Cuadernos de Seguridad / Noviembre 2017
reacción ante posibles amenazas y/o ataques. ●
III Congreso de Seguridad Privada en Euskadi Manuel Yanguas, Jefe de la Unidad Central de Seguridad Privada del CNP
José Antonio Montero, Jefe de la Sección de Gestión de Seguridad Privada del Seprose
Francisco Llaneza, Jefe de la Unidad de Seguridad Privada de la Ertzaintza
Carles Castellano, Jefe de la Unidad Central de Seguridad Privada de los Mossos d’Esquadra
Colaboración público-privada y lucha contra el intrusismo, retos del Reglamento Mesa de debate «Visión de la Administración ante la nueva normativa de Seguridad Privada»
M
IENTRAS se van aprobando nor-
Ante esta situación de indefinición,
dad de Seguridad Privada del CNP; el
mas que afectan a la seguridad
el sector sigue huérfano de la principal
teniente coronel de la Guardia Civil Jo-
privada en cuestiones como la protec-
norma que concretará las reglas de jue-
sé Antonio Montero, jefe de la Sección
ción de datos, la ciberseguridad o la
go de su actividad.
de Gestión de Seguridad Privada del
protección contra incendios, la fecha
A la espera de que esta regulación
Seprose; Francisco Llaneza, jefe de la
de entrada en vigor del Reglamento
vea definitivamente la luz, el III Con-
Unidad de Seguridad Privada de la Ert-
que desarrolle la Ley 5/2014, de 4 de
greso de Seguridad Privada en Euska-
zaintza, y Carles Castellano, jefe de la
abril, de Seguridad Privada sigue sien-
di quiso convertirse en escenario para
Unidad de Seguridad Privada de los
do una incógnita.
que los profesionales asistentes cono-
Mossos d’Esquadra.
A pesar de que el ministro del In-
cieran de primera mano la visión de la
Todos ellos esbozaron las que, a su
terior, Juan Ignacio Zoido, afirmara el
Administración sobre el nuevo Regla-
juicio, deben ser las directrices que ver-
pasado mes de diciembre que la apro-
mento. Para ello se concitaron en la
tebren el espíritu del reglamento en pos
bación del reglamento “debe ser abor-
mesa de debate representantes de los
de dos objetivos fundamentales: el fo-
dada durante esta Legislatura”, lo cierto
cuatro cuerpos policiales con compe-
mento de la colaboración entre segu-
es que nadie sabe a ciencia cierta cuán-
tencias en seguridad privada: el comi-
ridad pública y privada y el combate
do se producirá.
sario Manuel Yanguas, jefe de la Uni-
contra el intrusismo que sufre el sector.
Representantes de los cuerpos policiales con competencias en seguridad privada dieron su visión sobre el futuro Reglamento.
El papel de los prestatarios Al primero de los retos se refirió el teniente coronel Montero para afirmar que la nueva normativa “debería integrar en el sistema de información a los prestatarios de los servicios de seguridad con los servicios de la seguridad pública”. Para ello propuso la creación de un centro de coordinación para regularizar esa colaboración público-privada. A este respecto, el representante de los Mossos, Carles Castellano, expresó su satisfacción con “cómo ha funciona-
28 / Cuadernos de Seguridad / Noviembre 2017
III Congreso de Seguridad Privada en Euskadi do la colaboración con la seguridad privada en los programas piloto que hemos llevado a cabo”. Por su parte, el comisario del CNP Manuel Yanguas puso el foco en los procesos de autorización en determinados aspectos. Por un lado, reclamó que el reglamento sirva para “simplificar ciertos requisitos”, como por ejemplo en lo referente a armeros y medidas de seguridad en sedes operativas. En sentido contrario, reclamó ampliar las exigencias legales “a quienes prestan servicios en infraestructuras críticas”. Yanguas también se refirió al régimen de incompatibilidades que establece la ley para reivindicar un “desarrollo bien definido”, ya que el actual es, bajo su
El comisario del CNP Manuel Yanguas explicó las actuaciones seguidas contra el intrusismo en el sector.
criterio, “demasiado restrictivo”. El segundo desafío a cuya resolu-
Para el teniente coronel Montero, es
mento debería hacer sobre los servicios
ción debería contribuir al reglamento,
básico “fomentar la colaboración entre
mínimos en casos de huelga y el régi-
a juicio de los expertos policiales, es
administraciones” para combatir el intru-
men sancionador en lo referente a las
el intrusismo que padece el sector en
sismo, aunque para ello “hacen falta me-
infraestructuras críticas.
el ámbito de los servicios de vigilan-
dios humanos y tecnológicos”, recordó.
cia. A pesar de que la batalla contra este problema ya se está dando desde
Ya en el terreno de lo futurible, el teniente coronel Montero lanzó
Centros de formación
la hipótesis de el legislador opte por un reglamento “inicial, que se desa-
los respectivos cuerpos y fuerzas de seguridad, sus representantes piden una
Con los medios actuales ya se están
rrollara posteriormente a través de
mayor coordinación y, sobre todo, más
produciendo avances, como se encar-
órdenes ministeriales”. Un plantea-
recursos.
gó de subrayar el comisario Yanguas.
miento que, en caso de producir-
“En siete meses, hemos cerrado 153
se, sería “un error” para el comisa-
centros de formación e inspeccionado
rio Yanguas, ya que ello contribuiría
cerca de 200”.
a fomentar la indefinición sobre as-
Procedimientos reglados “No tenemos un procedimiento re-
Durante la mesa de debate también
glado con la Delegación de Trabajo del
se abordó el tratamiento que el Regla-
pectos fundamentales para el futuro del sector. ●
propio Gobierno Vasco para tramitar este tipo de casos”, denunció Francis-
Carles Castellano, de Mososs d’Esquadra, alabó la colaboración con la seguridad privada.
co Llaneza, jefe de la Unidad de Seguridad Privada de la Ertzaintza. En su criterio, sería un gran paso adelante poder contar con más fuentes de información que las meras inspecciones, ya que ·”no siempre es fácil probar el intrusismo”. “Sería bueno que las empresas usuarias denunciaran a través de sus asociaciones sectoriales si tienen conocimiento de que se va a quitar un vigilante para poner a un auxiliar en su puesto”, afirmó. Noviembre 2017 / Cuadernos de Seguridad / 29
III Congreso de Seguridad Privada en Euskadi
Distinciones CUADERNOS DE SEGURIDAD En el marco del III Congreso de Seguridad Privada en Euskadi se procedió a la entrega de las Distinciones de CUADERNOS DE SEGURIDAD en reconocimiento a la labor de distintas personas y entidades en pro del sector.
1.- Distinción al Servicio de Relaciones Institucionales y Comunicación de la Ertzaintza, por difundir y potenciar la colaboración entre la Ertzaintza y la Seguridad Privada. Lucio Cobos, jefe del Servicio de Relaciones Institucionales y Comunicación de la Ertzaintza, recoge el galardón de manos de Gemma G. Juanes, redactora jefe de la revista Cuadernos de Seguridad. 2.-Distinción a la Concejalía de Seguridad del Ayuntamiento de Bilbao, en reconocimiento a su trabajo por impulsar un modelo de seguridad más próximo a la ciudadanía. Tomás del Hierro, concejal de Seguridad Ciudadana del Ayuntamiento de Bilbao, recoge el premio de manos de Iván Rubio, director del Área de Seguridad de Peldaño. 3.- Foto de Familia de los galardonados.
30 / Cuadernos de Seguridad / Noviembre 2017
III Congreso de Seguridad Privada en Euskadi
Josu Zubiaga, viceconsejero de Seguridad del Gobierno Vasco, saluda a miembros de las FF. y CC. de Seguridad, en presencia de Ignacio Rojas, presidente de Peldaño, e Iván Rubio, director del Área de Seguridad de Peldaño.
Representantes de las Fuerzas y Cuerpos de Seguridad acudieron al III Congreso de Seguridad Privada en Euskadi.
32 / Cuadernos de Seguridad / Noviembre 2017
EN IMÁGENES Ignacio Rojas, presidente de Peldaño, conversa animadamente con Covadonga Aldamiz-echevarría, subdelegada del Gobierno en Vizcaya.
Francisco Llaneza, jefe de la Unidad de Seguridad Privada de la Ertzaintza; Iván Rubio, director del Área de Seguridad de Peldaño; y Gemma G. Juanes, redactora jefe de la revista Cuadernos de Seguridad.
Noviembre 2017 / Cuadernos de Seguridad / 33
III Congreso de Seguridad Privada en Euskadi Gemma G. Juanes, redactora jefe de la revista Cuadernos de Seguridad, junto a Jean Sánchez, director de Seguridad de Makro; y José Gil Madrid, del departamento de Seguridad de Makro.
Manuel Yanguas, jefe de la Unidad Central de Seguridad Privada del Cuerpo Nacional de Policía; Francisco Llaneza, jefe de la Unidad de Seguridad Privada de la Ertzaintza; José Antonio Montero, jefe de la Sección de Gestión de Seguridad Privada del SEPROSE. Guardia Civil; y Carles Castellano, jefe de la Unidad Central de Seguridad Privada de los Mossos d´Esquadra. (de izq. a dcha.)
Julia Benavides, directora de Contenidos de Peldaño (tercera por la izq.), y Julio Ros, director de Desarrollo de Negocio de Peldaño (segundo por la dcha.), junto a responsables de la Ertzaintza. Emilio Sánchez, consultor de Comunicación de Peldaño (en el centro de la imagen), junto a respreentantes de Talleres AGA.
34 / Cuadernos de Seguridad / Noviembre 2017
EN IMÁGENES Anna Aisa, gerente de ACAES; Eva Grueso, detective privado; Gemma G. Juanes, redactora jefe de la revista Cuadernos de Seguridad; y Paloma Velasco, directora ejecutiva de AES. (de izq . a dcha.).
Equipo de Peldaño que estuvo presente en el III Congreso de Seguridad Privada en Euskadi.
Rodrigo Gartzia, Director de Coordinación de Seguridad del Gobierno Vasco, y Tomás del Hierro, Concejal de Seguridad Ciudadana del Ayuntamiento de Bilbao.
Noviembre 2017 / Cuadernos de Seguridad / 35
III Congreso de Seguridad Privada en Euskadi
Fotos: Xavi Gómez
Emilio Sánchez, consultor de Comunicación de Peldaño; Gemma G. Juanes, redactora jefe de la revista Cuadernos de Seguridad; Iván Rubio, director del Área de Seguridad de Peldaño; María Gómez, event Manager de Peldaño; y Mario Gutiérrez, consultor de Comunicación de Peldaño, posan tras finalizar el III Congreso de Seguridad Privada en Euskadi.
36 / Cuadernos de Seguridad / Noviembre 2017
Security Forum LOS PREMIOS SE ENTREGARÁN LA NOCHE DEL 30 DE MAYO EN BARCELONA
Convocada la VI edición de los Premios Security Forum La convocatoria se desglosa en las dos modalidades ya consolidadas: Mejor Proyecto de I+D+i y Mejor Proyecto de Seguridad en España
Security Forum 2018 ya ha abierto la convocatoria, continuando con la trayectoria ya marcada desde hace cinco años, de los premios Security Forum, que promueven y potencian la investigación, el desarrollo y la innovación de la industria de la seguridad en España, a través del reconocimiento a los responsables de proyectos actuales de investigación en materia de seguridad, y a aquellos proyectos de carácter significativo ejecutados, que puedan ser modelo y escaparate internacional del amplio potencial de nuestra industria.
E
no esté ligada a ninguna actividad empresarial. En el Premio Security Forum Mejor Proyecto de Seguridad realizado en España tendrán derecho a participar empresas que formen parte del propio proyecto y directores de Seguridad. Los premiados tendrán la oportunidad de realizar una presentación de su proyecto durante la celebración de Security Forum 2018, y el acto de entrega de premios se realizará el 30 de
N la categoría Premio Security
universidades o escuelas de negocio
Forum I+D+i puede participar
españolas y aquellos investigadores
La dotación de los premios será:
cualquier miembro o equipo de
o estudiantes, cuyos trabajos de fin
• Premio Security Forum I+D+i:
investigación de departamentos de
de carrera o actividad investigadora
– Primer Premio: cheque valorado
mayo durante una cena-cóctel.
en 3.000 euros + trofeo conmemorativo. – Finalista: Trofeo conmemorativo. • Premio Security Forum al Mejor Proyecto de Seguridad: – Primer Premio: Trofeo conmemorativo. – Finalista: Trofeo conmerativo. Las memorias deben ser recibidas antes del día 31 de marzo de 2018. El fallo del jurado se producirá antes del 30 de abril. ● Fotos: Xavi Gómez
38 / Cuadernos de Seguridad / Noviembre 2017
GRUPO IPTECNO ya dispone de HDCVI 4.0 4K
Descubre los nuevos productos en nuestra web
HAC-HDBW3802E-Z
HAC-HFW3802E-Z
HCVR7104-4K HCVR7108-4K HCVR7204AN-4K HCVR7208AN-4K
Con nuestra plataforma PEGASO POWERED ofrecemos servicios exclusivos para productos DAHUA: Servidores propios de DDNS y P2P SEDE BARCELONA C/ del Besos, 12 - P. I. Can Buscarons de Baix 08170 Montornés del Vallés
SEDE MADRID Avda. Tenerife 2 - Blq. 2, Pta 3 28703 San Sebastián de los Reyes - Madrid
GRUPO IPTECNO T. 902 502 035 iptecno@iptecno.com
En portada
Seguridad en Datacenter
¿DE QUÉ DEPENDE MANTENER LOS DATOS DE UNA EMPRESA A SALVO?
Seguridad en Datacenters: claves para salvaguardar el cerebro de una organización La información se ha convertido en el principal activo de una empresa. Millones de datos almacenados y procesados en complejos equipos informáticos que precisan de una acertada y constante combinación de medidas de seguridad físicas y lógicas. Los expertos nos dan las claves para mantener ese tesoro a salvo
L
A información es poder, reza el
cio a los diferentes grupos de interés para
mo evitar que los ciberdelincuentes vul-
adagio popular. En los últimos
la organización, ya sean clientes, emplea-
neren nuestros sistemas o ser capaces
tiempos, este axioma ha cobra-
dos, proveedores, partners o ciudadanos.
de mitigar un ataque de DDoS», expo-
do plena actualidad hasta el punto de
En su protección entran en juego ele-
ne Jorge Rey, commercial security ma-
que los datos que una organización ma-
mentos tanto de seguridad física como
neja se han erigido en el activo más va-
lógica, ya que es clave garantizar la con-
Para Rey, «la clave es la elección de
lioso y, por tanto, el que hay que pro-
fianza de las empresas a las que el data
los sistemas adecuados para mitigar
teger con más mimo.
center presta servicio. Según explican
los riesgos identificados y un manteni-
Los Centros de Proceso de Datos
los expertos consultados, esas medidas
miento adecuado».
(CPD) o Data Centers son espacios don-
abarcan desde la monitorización de la
Entre los elementos de seguridad físi-
de se concentran los recursos necesa-
temperatura de los equipos informáticos
ca con que todo data center debe contar
rios para el procesamiento de la infor-
hasta las medidas efectivas contra los ci-
figuran los de control de accesos, video-
mación de una organización.
berataques, pasando por evitar accesos
vigilancia, sistemas de alarmas, monito-
indeseados a las instalaciones.
rización de temperatura y sistemas de
La imagen más común es la de una instalación de gran tamaño y complejidad donde se almacena una gran cantidad de equipamiento informático y elec-
Dos caras de la misma moneda
trónico. Su finalidad persigue dar acceso
nager de Colt Technology Services.
climatización de los servidores. Siguiendo ese orden, la primera prevención que hay que adoptar es la de garantizar que solo accedan a las instala-
a la información que una compañía preci-
«Seguridad física y lógica son dos
sa para realizar sus actividades de negocio
caras de la misma moneda. Prevenir in-
En este sentido, Pablo Sánchez Pon-
y para garantizar la continuidad del servi-
trusiones físicas es tan importante co-
ce, technology manager de Nexica, se-
40 / Cuadernos de Seguridad / Noviembre 2017
ciones las personas autorizadas para ello.
En portada
Seguridad en Datacenter ñala alguna medidas estándar que se deben poner en práctica. «La validación de la entrada a través de tarjetas personales, sistemas biométricos o la combinación de ambas en forma de doble factor ha de ser la primera barrera física a superar», expone Sánchez Ponce. Para reforzar el ámbito de la seguridad exterior son también necesarios «vigilantes de seguridad 24x7; y sistemas de vigilancia por cámara de todo el perímetro», afirma Raquel Figueruelo, marketing manager de Interxion España. En este ámbito también son fundamentales los sistemas de alarmas, tanto
equipos críticos y la correcta adecua-
racción con otros sistemas existentes.
perimetrales como internas, para aler-
ción de permisos».
«Estas no se detectan fácilmente. Aquí
tar de visitas no deseadas.
La proliferación de los ciberataques
juegan un papel fundamental las me-
Además de supervisar quién accede
ha tenido un destacado impacto en
didas organizativas: gestión de cam-
a nuestros equipos, otra clave no menos
la seguridad y protección de los data
bios y el análisis de riesgos», señala el
relevante para el correcto funcionamien-
center, como reconocen los especia-
experto. Concienciación es la palabra
to del data center es la monitorización
listas. «El riesgo es grande si tenemos
clave para Sánchez Ponce. «La segu-
periódica y controlada de la temperatu-
en«cuenta que el 98% de las amenazas
ridad ha pasado de ser un tema técni-
ra y climatización de los servidores. A este
son por accesos autorizados a los ser-
co con el que había que cumplir mí-
respecto cabe destacar a las medidas de
vicios alojados en un data center, por
nimamente a ser un punto estrella en
protección contra incendios como otra
lo que el uso de herramientas para de-
las agendas de los consejos de admi-
de las herramientas para garantizar la sal-
tectar estos incidentes cada vez es más
nistración», concluye. ●
vaguarda de los sistemas.
importante», asevera David Fernández. La aparición de esas nuevas amena-
Texto: E. S. Cófreces / Gemma G.
Seguridad lógica
zas es, para Jorge Rey, fruto de la adop-
Juanes
ción de nuevas tecnologías y su inte-
Fotos: Shutterstock
Si trascendental es la protección física de los data centers no lo puede ser menos tener a buen recaudo la información que albergan. Varias son las soluciones que se deben implantar a este
Seguridad personalizada en un entorno cambiante y con nuevas tecnologías
respecto. David Fernández, responsable de BT Security en España, las resume en «seguridad en las comunicaciones, tanto de salida como de entrada; seguridad y protección de la infraestructura virtual y física del data center; y seguridad y protección temprana a través de la prevención y detección temprana de incidentes de seguridad». Para Sánchez Ponce, es crucial «la adecuada monitorización en tiempo real con herramientas DCIM, la gestión
¿Por dónde pasa el futuro de la seguridad en data centers? Pablo Sánchez Ponce, technology manager de Nexica, considera que «hay que dejar de ver un data center como un elemento aislado y verlo como un elemento más dentro de una red global». En su opinión, «el paradigma de las capas de seguridad ha de ser actualizado. Así mismo, el tratamiento masivo de datos y la detección de patrones de comportamientos inusuales ha de aprovecharse de nuevas técnicas de explotación de datos y machine learning para la anticipación o minimización al impacto de cualquier actividad anómala».
Para Raquel Figueruelo, marketing manager de Interxion España, «la tendencia hoy en día es la personalización de los elementos de seguridad, como los de acceso a los equipos de los clientes o de determinados protocolos y su integración en las plataformas de gestión del cliente». Jorge Rey, de Colt Technology Services, apunta que «El principal reto es la adaptación de los procesos y soluciones de seguridad a un entorno siempre cambiante, lo cual eleva las necesidades de formación del personal y aumenta el gasto en servicios profesionales».
de riesgos, la segmentación de redes y Noviembre 2017 / Cuadernos de Seguridad / 41
En portada
Entrevista
Seguridad en Datacenters
DAVID FERNÁNDEZ. RESPONSABLE DE BT SECURITY EN ESPAÑA
«El objetivo de un CPD es garantizar que la información esté disponible, sea íntegra y confidencial»
E
la apuesta más fuerte vino de la ma-
Por eso, apoyándonos en nuestros ac-
no de la adquisición de una parte de
tivos de infraestructura, red y Datacen-
Cable&Wireless y la creación de BT IGS
ter, junto a nuestros recursos expertos,
hace más de 12 años.
ofrecemos tanto servicios de alojamien-
Desde entonces hemos ido creciendo
to para entornos físicos, legacy o de
tanto en volumen de negocio, como
propósito específico, como soluciones
en servicios, evolucionando desde ser-
de Cloud Privada (BT Private) y Pública
vicios tradicionales de Housing y Hos-
(BT Cloud y otros servicios Cloud, co-
ting, hasta servicios de nube híbrida
mo BT Compute for Azure), que per-
gestionada y outsourcing.
mitan implementar la arquitectura que
Con una perspectiva más global, la evo-
mejor se adapte a las necesidades de
lución de los servicios IT en BT Global Ser-
rendimiento, seguridad, escalabilidad
vices, desembocó hace un par de años
y flexibilidad comercial que el cliente
L área responsable de la seguri-
en nuestra visión «Cloud of Clouds», en
necesite.
dad en BT se encarga tanto de la
la que desarrollamos nuestro rol como
Adicionalmente, ofrecemos nuestros
seguridad interna (lógica y físi-
«integrador de servicios cloud» con más
servicios profesionales de consultoría
ca) como de los servicios de seguridad
de 40 DCs gestionados por BT en todo
e implantación Cloud, para ayudar al
que la compañía presta a sus clientes;
el mundo, más de la mitad de estos ha-
cliente en el establecimiento y ejecu-
es por ello que BT ha definido y mantie-
bilitados para dar servicios de BT Cloud,
ción de su propio plan de adopción de
ne actualizado un conjunto de «están-
y conexión directa, privada y de alto
la nube, y por supuesto un modelo de
dares de seguridad que se siguen para
rendimiento con DCs de clientes y ter-
gestión del servicio, que abarca desde
la puesta en marcha y la prestación de
ceros, donde destaca nuestro programa
la operación de la infraestructura has-
cualquier servicio de seguridad». Son
de conectividad privada con el resto de
ta la administración de aplicaciones o
palabras de David Fernández, respon-
clouders del mercado.
soporte al ciclo de vida del software si
sable de BT Security en España, quien
el cliente así lo desea.
a lo largo de la entrevista analiza entre
—¿Qué servicios y soluciones ofre-
otros temas los principales retos a los
cen actualmente? ¿A qué perfil de
—¿Qué medidas y sistemas de se-
que se enfrentan hoy en día los Data-
clientes se dirigen?
guridad deben tenerse en cuenta
centers en términos de seguridad.
—Nuestra vocación es ayudar a los
a la hora de proteger físicamen-
clientes en su transformación digital y
te un Datacenter? ¿Y en el ámbi-
—Para comenzar, ¿podría expli-
en su camino de adopción de las tec-
to de la seguridad lógica?
carnos el origen y trayectoria de
nologías Cloud. Y entendemos que la
—El objetivo de un centro de procesa-
su compañía en el ámbito de los
mejor forma de hacerlo es ofrecerles
miento de datos (CPD) o de cualquier
Datacenters?
opciones que permitan una adopción
responsable de la información en gene-
—BT, en España, empezó su andadura
progresiva y segura, y que reduzcan
ral es garantizar que la información esté
en los servicios IT y en el ámbito de los
las barreras a la adopción que muchos
disponible y sea íntegra y confidencial
Datacenters hacia el año 2001, aunque
clientes comparten.
en todo momento.
42 / Cuadernos de Seguridad / Noviembre 2017
Entrevista
Seguridad en Datacenters
En portada
Para ello, hay algunos aspectos a tener en cuenta desde el punto de vista de la seguridad física: • En primer lugar, y pese a que sea un elemento simple, se debe de llevar a cabo un riguroso control de acceso y definir los niveles de autorización de las distintas personas que trabajan de forma remota o presencial en formato 24 x 7. • Por otro lado, hay que garantizar la redundancia de todos los elementos del centro de datos para que ningún desastre pueda poner en peligro la integridad de la información • Finalmente, y de cara a estar preparados en caso de que se produzca el
de datos, navegación o autenticación
servicios de seguridad a nuestros clien-
desastre, para hacer frente y dar res-
de usuarios).
tes, bajo un modelo de servicio basado
puesta mediante un sistema de Disaster
• Las soluciones basadas en técnicas de
en pago por capacidad, prestado y ges-
recovery y de backup de la información
análisis de datos avanzadas o big data
tionado desde nuestro Cyber Security
adecuados
que permiten la detección de com-
Centre en modalidad 24 x 7.
Desde el punto de vista de la seguridad
portamientos anormales en usuarios
Al mismo tiempo, el área responsable
lógica, BT enfoca la seguridad en tres
supuestamente autorizados para reali-
de la seguridad en BT se encarga tanto
niveles:
zar actividades lícitas (aquellas que son
de la seguridad interna de BT (lógica y
• Seguridad de las comunicaciones,
más difíciles de detectar).
física) como de los servicios de seguridad que BT presta a sus clientes.
tanto si se trata de tráfico de salida (publicación de una aplicación Web o
—¿Cómo cree que ha afectado el
Es por ello que BT ha definido y man-
portal de ecommerce) como de entra-
aumento de amenazas cibernéti-
tiene actualizado un conjunto de están-
da (Acceso remoto o a entornos de DC
cas a la seguridad y protección de
dares de seguridad que se siguen para
privado).
un Datacenter?
la puesta en marcha y la prestación de
• Seguridad/protección de la infraes-
—El riesgo y la afectación que puede
cualquier servicio de seguridad, y que
tructura virtual y física del DC.
producir es grande si tenemos en cuen-
se encuentran agrupados en distintas
• Seguridad y protección temprana a
ta que el 98% de las amenazas son por
categorías (Seguridad Física, Seguridad
través de la prevención y la detección
accesos autorizados a los servicios aloja-
IT, buenas prácticas para trabajar con
temprana de incidentes de seguridad.
dos en un Datacenter, por lo que el uso
terceros, gestión de vulnerabilidades y
• ¿Por qué? La mayor parte de las
de herramientas para detectar estos in-
compliance).
amenazas son «Zero Day» (o descono-
cidentes cada día es más importante.
cidas anteriomente), y los sistemas de
Para BT, como proveedor de servicios
—¿Qué tendencias tecnológicas
seguridad tradicionales, enfocados en
y partner tecnológico de grandes or-
están actualmente afectando más
fortalecer la capa de defensa, no están
ganizaciones, la principal consecuencia
a los aspectos de seguridad de los
preparados.
ha sido que en el lanzamiento y la de-
Datacenters?
• ¿Cómo podemos conseguirlo? La
finición de los nuevos servicios que se
—Durante los últimos años, el ecosiste-
correlación de eventos o logs prove-
prestan desde el Datacenter, indepen-
ma IT o tecnológico de los clientes ha
nientes de diferentes fuentes (tales
dientemente de la naturaleza del ser-
pasado de un entorno o Datacenter-
como Firewalls, proxies, Web ser-
vicio de computación, la seguridad es
privado, con poca dispersión tecnoló-
vers…), se hace fundamental para
un elemento clave a tenerse en cuenta.
gica y concentración de la gestión del
fortalecer la capa de detección basa-
De forma paralela, hemos invertido y
servicio, en un único o varios provee-
da en aquellos casos de uso que afec-
diseñado una arquitectura de seguri-
dores a un entorno híbrido público y
ten a los clientes (Fraude, exfiltración
dad de Datacenter que nos permite dar
privado, en el que conviven entornos
Noviembre 2017 / Cuadernos de Seguridad / 43
En portada
Entrevista
Seguridad en Datacenters gestión eficiente de aprovisionamiento, de rendimiento de aplicaciones y tráfico, de elasticidad en el dimensionamiento de los recursos tanto de computación, como de redes dinámicas, etc., para los que los dispositivos de seguridad perimetrales de Internet no se han diseñado. Esto provoca que las soluciones de seguridad se focalicen cada vez más en la protección del dato. —Según los analistas, el mercado de Datacenters crecerá más de un 10% anual en los próximos 5 años. Tendencias como Cloud Computing, Big Data o IoT auguran una creciente demanda de centros de datos. ¿Cómo valoran la situación de este mercado en España? —De las tendencias citadas, el Cloud
privados, virtuales y públicos, y en el
ya información sea más sensible y de
Computing ha alcanzado un nivel de
que los clientes buscan modelos en los
mayor valor son aquellas que se van a
madurez muy alto, y poco a poco no
que paguen de acuerdo a la demanda
encontrar en el punto de mira de los
tener una estrategia de adopción de
y consumo de servicios. Esta dispersión
ciberdelincuentes
Cloud va a terminar sonando tan extraño como no tener una estrategia de
«El CISO debe garantizar que la estrategia de seguridad definida se alinea con los objetivos de la compañía»
presencia en Internet. Estas estrategias de adopción son eminentemente híbridas, han tenido mucho foco en la consolidación pero también lo tienen ya en la «transformación», capaz de proporcionar la flexibilidad que requieren los nuevos
ha provocado la aparición de solucio-
• La virtualización es además una tec-
negocios digitales. Esta combinación
nes tipo CASB (Cloud Access Security
nología que ha añadido complejidad
perfecta de seguridad, rendimiento y
Broker) que faciliten la visibilidad, el
en la securización de los centros de da-
escalabilidad que motiva la Cloud híbri-
control y la seguridad de la informa-
tos, y aún más cuando los Datacenters
da, contribuye a sostener la demanda
ción, independientemente de donde
están geográficamente dispersos y se
creciente de Datacenters.
se encuentre y que se integre con los
utilizan proveedores de Cloud para el
En el caso del Big Data e IoT, empezamos
diferentes elementos de seguridad pre-
diseño de las aplicaciones y servicios.
a ver mayor madurez (más en Big Data), y
sentes en las arquitecturas o estructuras
Pese a que los fabricantes de seguridad
aunque por supuesto hay sectores donde
de seguridad de los clientes
están trabajando en soluciones sobre
la evolución ha sido más rápida que en
este tipo de infraestructuras, este fac-
otros, en general vemos cómo pasamos
—¿Cuáles son los principales re-
tor seguirá suponiendo un reto en los
de las pruebas de concepto a entornos
tos a los que se enfrentan hoy en
próximos años y provocará que la ges-
productivos, con demandas de infraes-
día los Datacenters en términos
tión de seguridad deba de ir de la mano
tructura mucho mayores. En este caso,
de seguridad?
de la gestión IT.
donde el volumen de trasferencia de
—Los ataques dirigidos o amenazas
• El perímetro de seguridad desapare-
datos es muy alto, la tendencia suele ser
avanzadas se dan cada vez con más
ce. En la actualidad los requerimientos
construir entornos privados, muy bien
frecuencia y aquellas empresas cu-
del negocio hacia las áreas de IT son de
conectados a las fuentes de datos críticas.
44 / Cuadernos de Seguridad / Noviembre 2017
Seguridad en Datacenters
Entrevista
En portada
Para responder a estas nuevas arquitecturas y atraer esta demanda a nuestros Datacenters, es clave no solo que los Datacenters proporcionen servicios de alojamiento y de Cloud pública y privada, sino que dispongan de servicios de red dinámicos (como Agile Connect o Bandwith On Demand) y orientados al rendimiento de las aplicaciones (Connect Intelligence). —Función del CISO vs la del Director de Seguridad. ¿Cómo cree que debe establecerse la estrategia de seguridad de un Datacenter? —La función y el rol del CISO dentro de las organizaciones están cambiando de la mano de la transformación digital. En el pasado, se trataba de un rol dependiente del CIO y cuya respon-
tegia de seguridad definida se alinea
les permitan mantener sus respectivas
sabilidad era dar respuesta a las ne-
con los objetivos de la compañía y ser
ventajas competitivas. Es por ello que
cesidades o requerimientos que éste
capaz de comprender de manera sis-
la primera pregunta que un CISO debe
último le planteaba de forma operati-
témica las relaciones propias entre la
de hacerse para definir la estrategia
va o táctica. Cumplía el papel de ges-
estrategia corporativa, los procesos y
de seguridad de su Datacenter no sea
tor técnico o manager de un equipo
los individuos, más allá de la tecno-
qué elementos del Datacenter quiero
técnico y de vendor manager a nivel
logía, y trabajar con el resto de áreas
proteger o qué tecnología debo de
tecnológico, con un presupuesto muy
de negocio de las organizaciones. Y
utilizar, sino preguntas del tipo ¿cuá-
limitado.
es aquí donde el CIO/CISO deben de
les serán los canales de negocio más
Actualmente, los CISOs empiezan a
construir su estrategia de seguridad
rentables en el futuro? o ¿qué riesgos
formar parte de los comités de direc-
de Datacenter: definir cuáles son los
ponen en peligro la pérdida de infor-
ción de las empresas y analizan los
pasos necesarios para que sean ellos
mación de la empresa? ●
riesgos que afectan a las empresas de
los roles que tengan un papel activo en
forma transversal. En otras palabras,
habilitar/transformar los modelos de
Texto: Gemma G. Juanes.
el CISO debe garantizar que la estra-
negocio existentes de las empresas y
Fotos: BT
En portada
Entrevista
Seguridad en Datacenters
raquel figueruelo. marketing manager. interxion españa
«Un centro de datos profesional debe garantizar la seguridad de la infraestructura alojada» tamaños los que necesitan centros de datos profesionales para poder proporcionar sus servicios en la nube. —¿Qué medidas y sistemas de seguridad deben tenerse en cuenta a la hora de proteger físicamente un Datacenter? ¿Y en el ámbito de la seguridad lógica? —Un centro de datos profesional debe garantizar la seguridad de la infraestructura alojada, y para ello debemos contar con medidas que eviten incidentes perjudiciales para la continuidad del negocio. En nuestro caso, el 100% del
U
presupuesto de seguridad se destina a N centro de datos profesional
las instalaciones adecuadas para que
seguridad física.
debe garantizar la seguridad de
otras compañías puedan alojar su in-
– Seguridad exterior: acceso restringi-
la infraestructura alojada, y pa-
fraestructura tecnológica. En España,
do, incluido al área de parking; vigi-
ra ello debemos contar con medidas
Interxion opera desde el año 2000 y
lantes de seguridad 24x7; y sistemas
que eviten incidentes perjudiciales pa-
actualmente cuenta con dos centros de
de vigilancia por cámara de todo el
ra la continuidad del negocio». Son pa-
datos en Madrid, MAD1 y MAD2.
perímetro.
labras de Raquel Figueruelo, marketing
– Seguridad interior: doble sistema de
manager de Interxion España, quien
—¿Qué servicios y soluciones ofre-
identificación (tarjeta de acceso y bio-
además añade que para la prevención
cen actualmente? ¿A qué perfil de
métricos) para acceder a las salas téc-
y actuación en caso de accidente «hay
clientes se dirigen?
nicas; monitorización por videovigilan-
que disponer de protocolos documen-
—Desde las instalaciones de Interxion
cia; sistemas de detección y extinción
tados y un equipo profesional prepara-
se ofrece todo lo necesario para que
de incendios; vigilantes de seguridad;
do y experto».
las empresas puedan externalizar su
informes periódicos de accesos y circui-
infraestructura TI con todas las garan-
to cerrado de televisión.
—Para comenzar, ¿podría expli-
tías: potencia eléctrica, refrigeración,
Sin olvidar, que para la prevención y
carnos el origen y trayectoria de
seguridad y conectividad.
actuación en caso de accidente hay que
su compañía en el ámbito de los
Respecto al perfil de cliente, se ha pro-
disponer de protocolos documentados
Datacenters?
ducido un cambio en los últimos años.
y un equipo profesional preparado y
—Interxion es un proveedor europeo
Al principio, eran las grandes corpora-
experto.
especializado en servicios de centros
ciones las que más demandaban estos
de datos (colocation). Nuestro foco
servicios, hoy en día son los proveedo-
—¿Cuáles son los principales re-
de negocio es construir y mantener
res y las empresas cloud de todos los
tos a los que se enfrentan hoy en
46 / Cuadernos de Seguridad / Noviembre 2017
Entrevista
Seguridad en Datacenters
En portada
día los Datacenters en términos de seguridad? —La tendencia hoy en día es la personalización de los elementos de seguridad, como los de acceso a los equipos de los clientes o de determinados protocolos y su integración en las plataformas de gestión del cliente. —Según los analistas, el mercado de DataCenters crecerá más de un 10% anual en los próximos 5 años. Tendencias como Cloud Computing, Big Data o IoT auguran una creciente demanda de centros de datos. ¿Cómo valoran la situación de este mercado en España?
jamiento en centros de datos internos de
ver la carga IT más cerca de los clientes
—Precisamente hemos realizado un es-
las compañías, mientras se incrementan
o usuarios finales (52%), o conectarse
tudio con la consultora IDC sobre cómo
otras opciones como la nube pública o
a los proveedores de servicios cloud
la digitalización va a afectar a la infraes-
los servicios de colocation.
(44%). ●
tructura IT de las organizaciones. Según
En España este hecho se produce fun-
los datos, se va a producir una progresi-
damentalmente por la adopción de nu-
va reducción de aquí a tres años del alo-
be híbrida (56%); la necesidad de mo-
Dallmeier_Panomera-Logistik_220x140_ES.indd 1
Texto: Gemma G. Juanes.
18.07.2017 14:47:30
En portada
Entrevista
Seguridad en Datacenters
JORGE REY. COMMERCIAL SECURITY MANAGER, CISM. COLT TECHNOLOGY SERVICES
«Prevenir intrusiones físicas es tan importante como evitar que los ciberdelincuentes vulneren nuestros sistemas» —Para comenzar, ¿podría expli-
ponibilidad del servicio, pero también
carnos el origen y trayectoria de
en cuanto a la confidencialidad y la in-
su compañía en el ámbito de los
tegridad de su información.
Datacenters?
E
L principal reto al que se enfren-
—La historia se remonta 20 años atrás,
—¿Qué medidas y sistemas de se-
cuando Colt decide establecer datacen-
guridad deben tenerse en cuenta
ters en las capitales financieras euro-
a la hora de proteger físicamen-
peas. En el año 2000 se construyen los
te un Datacenter? ¿Y en el ámbi-
de Madrid y Barcelona. Ya entonces se
to de la seguridad lógica?
plantean como una pieza estratégica
—Física y lógica son dos caras de la mis-
de la compañía, donde confluyen ser-
ma moneda. Prevenir intrusiones físicas
vicios de telecomunicaciones, servicios
es tan importante como evitar que los
gestionados de IT y Datacenters pro-
ciberdelincuentes vulneren nuestros
piamente dichos. Durante estos años
sistemas o ser capaces de mitigar un
crecemos en número de servicios y de
ataque de DDoS. Nos fijamos los más
clientes, al tiempo que se renuevan las
altos estándares en ciberseguridad,
infraestructuras, se acometen proyec-
pero también en protección contra in-
tos de eficiencia energética, de amplia-
cendios, en detección de intrusiones,
ción de capacidad, de seguridad… Es
control de accesos, videovigilancia… La
un negocio vivo, en constante cambio.
clave es la elección de los sistemas ade-
tan hoy en día los Datacenters es
cuados para mitigar los riesgos identifi-
la adaptación de los procesos y
—¿Qué servicios y soluciones ofre-
soluciones de seguridad a un entorno
cen actualmente? ¿A qué perfil de
siempre cambiante, lo cual eleva las ne-
clientes se dirigen?
—¿Cómo cree que ha afectado el
cesidades de formación del personal y
—Ofrecemos servicios de colocation
aumento de amenazas cibernéti-
aumenta el gasto en servicios profesio-
(desde un rack a un data hall completo,
cas a la seguridad y protección de
nales», así lo asegura Jorge Rey, Com-
pasando por jaulas dedicadas; proyec-
un Datacenter?
mercial Security Manager, CISM, de
tos de continuidad de negocio, manos
—Más allá de las vulnerabilidades exis-
Colt Technology Services, quien, ade-
remotas o soporte a migraciones). Por
tentes en cualquier sistema, que hay
más a lo largo de la entrevista, explica
supuesto los datacenters de Colt son
que solucionar rápidamente y que se ha
las medidas de seguridad que deben
Carrier Neutral y están conectados a
convertido en algo cotidiano, aparecen
tenerse en cuenta a la hora de prote-
los principales proveedores de Cloud
amenazas derivadas de la adopción de
ger un Datacenters, así como el impac-
y a otros datacenters mediante circui-
nuevas tecnologías y su interacción con
to de las ciberamenazas en estas ins-
tos dedicados. Nuestros clientes tienen
otros sistemas existentes. Estas no se
talaciones.
grandes exigencias en cuanto a la dis-
detectan fácilmente. Aquí juegan un
48 / Cuadernos de Seguridad / Noviembre 2017
cados y un mantenimiento adecuado.
En portada
Entrevista
Seguridad en Datacenters
papel fundamental las medidas organizativas: gestión de cambios y el análisis de riesgos. —¿Qué tendencias tecnológicas están actualmente afectando más a los aspectos de seguridad de los Datacenters? —Como decía, más que una tecnología concreta, nos afecta la aparición de nuevos productos y tecnologías emergentes que en algunos casos hay que integrar con otros sistemas. Esto implica un esfuerzo adicional para descubrir nuevas vulnerabilidades, nuevos vectores de ataque. La agudeza técnica, el trabajo en equipo y la involucración del personal de seguridad desde el princi-
El Datacenter y las comunicaciones son
—Creo que la existencia de un role u
pio de cada proyecto es clave. Como
elementos fundamentales para el fun-
otro, o ambos, está muy determinado
en otros aspectos de la seguridad, la
cionamiento de las tecnologías disrup-
por la cultura de la empresa y el sector.
prevención es muy importante.
tivas citadas. En el caso del IoT un poco
La colaboración y un enfoque holístico
más de rebote, pero detrás de cualquier
de la seguridad es más importante que
—¿Cuáles son los principales re-
dispositivo conectado hay una red de
funcionalmente cómo se está organi-
tos a los que se enfrentan hoy en
comunicaciones, y en muchos casos los
zado.
día los Datacenters en términos
datos son almacenados y procesados
La estrategia pasa necesariamente por
de seguridad?
en un Datacenter.
satisfacer los requerimientos en materia de seguridad de nuestros clientes y
—El principal reto es la adaptación de los procesos y soluciones de seguridad
—Función del CISO vs la del direc-
a un entorno siempre cambiante, lo
tor de Seguridad. ¿Cómo cree que
cual eleva las necesidades de forma-
debe establecerse la estrategia de
ción del personal y aumenta el gasto
seguridad de un Datacenter?
en servicios profesionales. —Según los analistas, el mercado de Datacenters crecerá más de un 10% anual en los próximos 5 años. Tendencias como Cloud Computing, Big Data o IoT auguran una creciente demanda de centros de datos. ¿Cómo valoran la situación de este mercado en España? —Estamos seguros de que el negocio Datacenter va en aumento. Seguimos invirtiendo en los 29 Datacenters de Colt en Europa y Asia. Por ejemplo en Madrid este año hemos añadido 645 m2 de capacidad a los 1.200 m2 existentes y acometido importantes renovaciones tecnológicas. 50 / Cuadernos de Seguridad / Noviembre 2017
hacerlo de manera eficiente. Texto: Gemma G. Juanes. Fotos: Colt Technology Services
Pelco™ by Schneider Electric™
E ND -TO -END SOLUTI ONS
Contacte con nosotros: pelco.iberia@schneider-electric.com Pelco™ by Schneider Electric™ C/ Valgrande 6 28108, Alcobendas, Madrid
En portada
Entrevista
Seguridad en Datacenters
PABLO SÁNCHEZ PONCE. TECHNOLOGY MANAGER. NEXICA
«En un entorno cada vez más virtualizado, el paradigma de las capas de seguridad ha de actualizarse» edificio Sertram Complejo Tecnológico
Una vez realizado el primer acceso es
de Barcelona, en una de las áreas de
fundamental limitar la exposición de
mayor conectividad de toda Europa.
los equipos, como por ejemplo estableciendo distintas zonas internas con
—¿Qué servicios y soluciones ofre-
acceso restringido, o mediante la ges-
cen actualmente? ¿A qué perfil de
tión diferenciada de las cerraduras de
clientes se dirigen?
los racks.
—A medianas y grandes corporaciones,
Así mismo, es fundamental no olvidar
públicas y privadas. Me gusta destacar
la protección más clásica ante desastres
nuestro Nexica Cloud Manager, un
físicos gracias a la redundancia de la
software que permite autogestionar ro-
alimentación o refrigeración, sistemas
bustas y flexibles plataformas de cloud
de control de incendios, inundaciones
computing en modalidad pago por uso.
o sistemas de disaster recovery entre
A colaboración y coordinación
Ofrecemos servicios y soluciones tecno-
otros.
entre el CISO y el director de Se-
lógicas que cubren todas las necesida-
En el ámbito de la seguridad lógica, la
guridad es imprescindible para
des de las empresas, como el disaster
adecuada monitorización en tiempo
garantizar la seguridad actual y futura
recovery plan, el backup o la gestión
real con herramientas DCIM, la ges-
en el ámbito de los Datacenters», se-
integral de aplicaciones, además de al-
tión de riesgos, la segmentación de
ñala Pablo Sánchez Ponce, Technolo-
bergar en la cloud SAP HANA u Oracle.
redes y equipos críticos y la correcta
L
gy Manager de Nexica, quien además
adecuación de permisos conforman los
analiza en esta entrevista los medios y
—¿Qué medidas y sistemas de se-
puntos básicos a la hora de plantear la
medidas de seguridad con que deben
guridad deben tenerse en cuenta
seguridad de un Datacenter.
contar los Datacenters, así como los re-
a la hora de proteger físicamen-
tos de seguridad a los que se enfrentan
te un Datacenter? ¿Y en el ámbi-
—¿Cómo cree que ha afectado el
hoy en día estas instalaciones.
to de la seguridad lógica?
aumento de amenazas cibernéti-
—Partiendo de la base que el diseño
cas a la seguridad y protección de
—Para comenzar, ¿podría expli-
del sistema de seguridad de un Data
un Datacenter?
carnos el origen y trayectoria de
center ha de adecuarse al modelo ele-
—Concienciación es la palabra clave.
su compañía en el ámbito de los
gido (tradicional, monolítico modular
La seguridad ha pasado de ser un tema
Datacenters?
o por contenedores), hay algunas me-
técnico con el que había que cumplir
—Nexica nació en 1996, hace más de
didas comunes para el control de los
mínimamente a ser un punto estrella
20 años, vendiendo cuentas de correo
accesos. La validación de la entrada a
en las agendas de los consejos de ad-
electrónico, y su evolución natural para
través de tarjetas personales, sistemas
ministración. La aparición de diversos
seguir transformando empresas digital-
biométricos o la combinación de am-
fenómenos mediáticos, ya sean las dife-
mente fue diseñar y montar un pionero
bas en forma de doble factor ha de ser
rentes oleadas de ransonware o el con-
centro de procesamiento de datos en el
la primera barrera física a superar.
flicto Rusia-EEUU han puesto en alza la
52 / Cuadernos de Seguridad / Noviembre 2017
Entrevista
Seguridad en Datacenters
En portada
importancia de la seguridad, incluido en los Datacenters. La importancia de los datos y el impacto, ya sea económico o de imagen, de cualquier pérdida o vulnerabilidad ha hecho poner un especial foco a la seguridad donde estos residen. —¿Qué tendencias tecnológicas están actualmente afectando más a los aspectos de seguridad de los Datacenters? —Tendencias como el Cloud, VR, Big Data o IoT han incrementado aspectos
—Según los analistas, el mercado
—Función del CISO vs la del direc-
como la virtualización, un aumento
de Datacenters crecerá más de un
tor de Seguridad. ¿Cómo cree que
masivo de cantidad datos y el tráfico
10% anual en los próximos 5 años.
debe establecerse la estrategia de
permanente de los mismos. Así mismo,
Tendencias como Cloud Compu-
seguridad de un Datacenter?
se promueve la interconexión con otros
ting, Big Data o IoT auguran una
—Son dos términos que tienden a equi-
equipos e instalaciones por lo que, en
creciente demanda de centros de
pararse en algunas ocasiones, pero que
muchos casos, la visión de un centro
datos. ¿Cómo valoran la situación
conllevan diferentes funciones. El CI-
de datos como un silo prácticamente
de este mercado en España?
SO debe tener una visión completa del
aislado donde predominaba la seguri-
—El crecimiento marcado por la apa-
negocio y la empresa, con un alcance
dad física de los elementos tangibles
rición de tecnologías disruptivas está
global de todos los posibles riesgos,
(servidores, cintas de backup, equipos
expuesto a la competencia dentro de
nuevas tendencias en los mercados y
de red) ha perdido vigencia.
un mercado global, debido especial-
visión de la evolución de las políticas de
mente a las opciones de Cloud público.
seguridad dentro de la empresa. El di-
—¿Cuáles son los principales re-
El mercado español ha de responder
rector de la Seguridad ha de asegurarse
tos a los que se enfrentan hoy en
con flexibilidad y proporcionando las
que las líneas maestras establecidas por
día los Datacenters en términos
soluciones adecuadas a las demandas
el CISO se desgranan, implementan y
de seguridad?
del sector. Es por ello que toma especial
mantienen de forma continua. La cola-
—Unido a la pregunta anterior, en
importancia las posibles alianzas, cola-
boración y coordinación entre ambos
términos generales se ha de dejar de
boraciones y acuerdos puntuales entre
es imprescindible para garantizar la
ver un Datacenter como un elemento
distintos proveedores para satisfacer los
seguridad actual y futura. ●
aislado y verlo como un elemento más
requisitos cada vez más complejos de
dentro de una red global. No obstante,
las empresas.
Texto: Gemma G. Juanes.
la complejidad de ese elemento es muy elevada y hemos de ser capaces de dar respuesta a los nuevos retos que surgen. En un entorno cada vez más virtualizado donde ya aparecen soluciones de hiperconvergencia, el paradigma de las capas de seguridad ha de ser actualizado. Así mismo, el tratamiento masivo de datos y la detección de patrones de comportamientos inusuales ha de aprovecharse de nuevas técnicas de explotación de datos y machine learning para la anticipación o minimización al impacto de cualquier actividad anómala. Noviembre 2017 / Cuadernos de Seguridad / 53
En portada
Seguridad en Datacenters
HORATIU BANDOIU. DIRECTOR DE MARKETING DE CANAL DE BITDEFENDER PARA EL SUR DE EUROPA Y LATINOAMÉRICA
La transformación digital pasa por un cambio de chip en la seguridad informática nedores de datos y apps, con un su-
Boscorelli / Shutterstock
ministro basado en automatizaciones; – Un paso intermedio muy importante para sustentar este nuevo modelo es la virtualización de las redes; – La seguridad del conjunto y la protección de los datos se destacan como punto crítico en la transición digital.
Los SDDC son el futuro Los SDDC son el futuro, pero ¿cuál es el gran cambio de paradigma en un SDDC? Mientras que todos coincidimos en que es la nueva unidad de
D
referencia TI (sea para las nubes priESDE hace años hablamos de la
derando también alguna migración a
vadas, públicas o híbridas), la caracte-
transformación digital y la nue-
la nube pública (32%), otros estudios
rística esencial de un SDDC es que la
va revolución industrial pero la
muestran un 65% de ellos muy preocu-
infraestructura TI, con todos sus com-
mayoría de las empresas aún están al
pados por la seguridad de la informa-
ponentes, es virtualizada y suministra-
inicio de este camino. Soñar es bonito,
ción. Hemos intentado identificar las
da como servicios, en modelos dinámi-
anticipar el futuro nutre la creatividad,
características comunes de estos pro-
cos, de tipo consumo por necesidad.
pero tenemos la realidad de un proce-
yectos, y en el mismo estudio de Forres-
Los SDDC están cambiando todo un
so difícil con varios «stoppers», y el más
ter encontramos los siguientes:
modelo de conceptualización, plani-
importante parece ser la seguridad de la información. Si los estudios entre los CIOs de Eu-
– Las infraestructuras evolucionan
ficación, adquisición y gestión de in-
rápidamente hacia los Software Defi-
fraestructuras, revolucionando el modo
ned Datacenters (SDDC);
intrínseco de desarrollo de los procesos
ropa llegan a identificar un 38% de
– El Datacenter moderno pasa ya de
de trabajo y su uso de recursos TI. Y la
ellos teniendo proyectos activos de
la visión basada en el hardware hacia
primera fase es la construcción de una
migración a la nube, la mayoría consi-
una versión más integrativa de conte-
Software-Defined-Network (SDN), con
54 / Cuadernos de Seguridad / Noviembre 2017
En portada
Seguridad en Datacenters el requerimiento de que las entidades dentro de la SDN y los servicios que las
Gorodenkoff / Shutterstock
emplean se integren y gestionen a través del controlador virtual de red. Ya que vemos que el networking ha llegado a un modelo softwaredefined, la ciberseguridad no puede quedar atrás. Y por desgracia los modelos tradicionales de seguridad usados hoy en día en los datacenters no parecen muy adaptados a esta realidad: – El modelo centralizado, «agentless», con una infraestructura de seguridad unificada que esté filtrando el tráfico inbound y outbound, carece de contexto y de visibilidad; se pueden identificar varios tipos de ataques y varios payloads, pero los filtros están ciegos a los ataques dirigidos, fragmentados o al malware que se ejecuta a nivel de memoria, sin dejar rastro; – El modelo distribuido, con agen-
«Las infraestructuras evolucionan rápidamente hacia los Software Defined Datacenters (SDDC)»
tual y física y con gestiones segmenta-
tenedor virtual, máquina virtual, ins-
al CISO y CIO moderno que entiende
das por tipo de endpoint, proporciona
tancia o unidad de almacenamiento
que para tener éxito en su proyecto de
seguridad, pero se queda lejos la agili-
(software-defined), tiene asociada la
transformación digital tiene que adap-
dad y el rendimiento requeridos por el
capa de seguridad como servicio se-
tarse a la nueva realidad. El empleo de
nuevo modelo, contrario a los requeri-
gún le corresponde, adaptada a la pla-
tecnologías de nueva generación, co-
mientos de negocio.
taforma utilizada y a su función.
mo el Machine Learning y la inteligen-
Ambos se dirigen a un tipo parti-
Otro enemigo es la complejidad ar-
cia artificial, han permitido asegurar
cular de visión de la seguridad y am-
quitectural. Presenciamos en cada Da-
una protección avanzada y adaptati-
bos quedan estáticos, mientras que el
tacenter una combinación amplia de
va sin dependencia de las tradiciona-
SDDC requiere una continua adapta-
plataformas, de hipervisores y de ti-
les firmas de malware. Nuestra com-
ción, cambios dinámicos de paráme-
pos de almacenamiento, y las unida-
pañía ha conseguido mantenerse en la
tros, seguridad instantánea y eficaz
des de negocio piden a los equipos de
cabeza de los rankings independien-
basada en plantillas y políticas para el
TI una seguridad consistente entre es-
tes como AV-Test y AV Comparatives
suministro automatizado de recursos.
tas plataformas, con la posibilidad de
en cuanto al ratio de detección y a la
gestión unificada y automatizada, por-
protección, con un número muy bajo
que la seguridad necesita acompañar
de falsos positivos y con un consumo
la escalabilidad del nuevo modelo de
reducido de recursos. La gama Gra-
Datacenter.
vityZone se ha transformado en una
Integración de la seguridad En este contexto destaca una tercera vía, basada en la integración de
Dando curso a una apuesta arries-
opción importante para una solución
la seguridad en este nuevo modelo de
gada, Bitdefender ha estructurado sus
moderna, que puede agilizar y acom-
computación, a nivel del controlador
soluciones de seguridad de esta ma-
pañar la transformación digital con la
virtual, pensada y suministrada como
nera desde hace unos años, integra-
seguridad potente pero igualmente
servicio. El cambio importante de chip
das en la capa de software defined
flexible y escalable, al alcance de los
es el siguiente: cada recurso, sea con-
networking; esta propuesta se dirige
que se atreven a cambiar de chip. ●
Noviembre 2017 / Cuadernos de Seguridad / 55
Contactos de empresas, p. 7.
tes de seguridad en cada máquina vir-
En portada
Seguridad en Datacenters
JUAN MIGUEL VELASCO LÓPEZ-URDA. PRESIDENTE DE LA COMISIÓN DE SEGURIDAD Y CONFIANZA EN LA NUBE DE CLOUD COMMUNITY EUROPE-EUROCLOD ESPAÑA Y PARTNER & MANAGING DIRECTOR EN AIUKEN SOLUTIONS
Seguridad Datacenter y cloud
L
A proliferación de DataCenters se ha
juegan en el Cloud y viceversa, el papel
muy importante, pero sin duda hay 3
convertido en algo cotidiano en to-
que el Cloud juega en los DataCenters.
elementos muy críticos en lo físico: la
dos los países desarrollados y espe-
cialmente aquellos que lideran los servicios y la red Internet. De forma silenciosa,
Seguridad DataCenter: de lo físico a lo virtual
cientos de estos DataCenters de todos los
energía eléctrica, las líneas de comunicación y la climatización. El calor y el suministro eléctrico dan la vida a Internet, sin estos dos componentes estaríamos
tamaños se han desplegado a nuestro al-
Es obvio que la seguridad del Da-
acabados. Necesitamos alimentar tanto
rededor, pero en la mayoría de los casos
taCenter empieza por lo físico, el pe-
de red como de energía y frío nuestros
no sabemos cuál es su propósito, ni de
rímetro y los elementos constructivos
sistemas o simplemente dejarán de fun-
quién son y mucho menos cómo están
son básicos, la elección del lugar, los
cionar. No voy a describir los elemen-
configurados o securizados. En este artí-
riegos de inundación, los elementos
tos a tener en cuenta, sólo recomen-
culo analizaremos alguno de esos aspec-
físicos (terremotos, huracanes, otros
dar al lector que se lea las guías de USA
tos además del papel que los DataCenters
desastres naturales), juegan un papel
y UK, TIA – 942 (el estándar de los famosos Tiers…), las guías del NIST y por
Billion /Shutterstock
supuesto la ISO 25999. Como comentario curioso y llevando la seguridad física al límite, también me permitiría referenciar al lector sobre los estándares de aislamiento radioeléctrico tipo Tempest-0 y Tempest-1 para evitar pulsos electromagnéticos y posibles eyecciones de masa solar o CME y sus niveles asociados y daños. Una vez cumplimos con el Tier 4 o similar y lo tenemos bien aislado y con sus suministros up&running, ya podemos ir al mundo virtual y su seguridad , o lo que llamamos ciberseguridad, que la seguridad como tal en un DataCenter está más asociada a lo físico que lo virtual.
56 / Cuadernos de Seguridad / Noviembre 2017
En portada
Seguridad en Datacenters No hemos comentado vectores de ataque más allá de las catástrofes físi-
Stokkete /Shutterstock
cas, pero ciertamente existen elementos directos de ataque físico a los DataCenters, el sabotaje de las líneas de comunicaciones, electricidad o suministro de agua que para las enfriadoras son elementos claves de funcionamiento, y ante los cuales sólo la redundancia y el ocultamiento funcionan para no mostrar cuáles son las líneas de suministro de nuestro DataCenter más de lo necesario. En este punto de seguridad física veremos que la virtualización –en concreto la virtualización distribuida–, y el Cloud juegan un papel fundamental junto con la replicación en tiempo real y la copia remota. De forma que, aunque caiga el DataCenter, el servicio que soporta por encima siga vivo, ya que es ubicuo y no depende de uno
1.- Servicios cloud para proteger DataCenters
Web es la evolución de la replicación de DataCenters mediante la unión de mi-
o dos DataCenters en concreto. Esta es
En este punto, ¿cómo el Cloud pue-
les de DataCenters o parte de ellos, de
la diferencia entre un servicio Cloud de
de proteger un DataCenter? La realidad
tamaño pequeño o mediano. De for-
verdad o un servicio simplemente re-
es que así es unicamente en lo relativo
ma que como una tela de araña mun-
plicado en 2 o 3 DataCenter que no es
a protección contra ataques de DDoS.
dial (Web World Wide) consiguen que
Cloud -ni privada ni hibrida-. Error muy
Las tecnologías de Cloud en malla (Da-
la aplicación y los datos sean indepen-
común es el llamar Cloud App o Ser-
taCenter Cloud Web) son capaces de
dientes del DataCenter original o de su
vice a lo que es una simple replicación
procesar y parar ataques de más de 1
diseñador. Este sistema permite máxi-
de datos como se hacía en los años 90.
Tbps mucho más que la capacidad del
ma disponibilidad y capacidad de eje-
90% de los DataCenters que conozco,
cución.
El futuro de la seguridad del DataCenter y el Cloud
con lo que claramente los DataCenters
Por supuesto no todo es perfecto
deberían contar con una protección de
en este nuevo mundo de combinación
Cloud en lo relativo a DDoS.
de DataCenter y Cloud, la protección
En lo relativo a la seguridad Ciber, la
No sólo esto, en los últimos años los
de los datos, el cifrado de intercambio
realidad es que los niveles de protección
elementos de almacenamiento y res-
de los mismos y el cifrado y seguridad
necesarios son muy complejos ya que
paldo asociados al Cloud son capaces
de las redes públicas que los conectan
combinan los elementos de conectividad
de permitir la dispersión y almacena-
mediante VPNs (redes privada virtua-
WAN, LAN, redes de gestión y servicio y
miento, así como la gestión y ejecución
les), son asignaturas pendientes y que
demás segmentaciones. A cada elemen-
de aplicaciones en Cloud que refuer-
deben de mejorarse. Así como el alma-
to de red se le unen los elementos de pro-
zan parte o la totalidad de los clientes
cenamiento de los datos y las claves ci-
tección de TCP/IP como Firewalls, IDS, IPS,
alojados en los DataCenters. De forma
fradas en origen y en uso en las aplica-
NAC, Bandwidth control, cifrado de co-
que además el propio DataCenter pue-
ciones y servicios.
municaciones, VPNs de acceso remoto o
de respaldar a otros. Es un sistema fia-
administración, etc. No voy a comentar
ble económico y muy eficiente.
ninguno de estos detalles porque hay mucha y buena bibliografía, y además cualquier cosa sería demasiado genérica.
En este punto el lector debe ser consciente de que use o no el Cloud, nunca debería ya dejar los datos en sus
2.- Cloud como web de DataCenters
BB.DD. sin cifrar o dejar sus claves sin cifrar. Hay que tener en cuenta tecno-
Me voy a centrar en lo relativo a Cloud
Por último, lo que hemos denomi-
y seguridad DataCenter, en dos aspectos:
nado anteriormente DataCenter Cloud
logías de tokenización de datos y cifrado de claves con PAM. ●
Noviembre 2017 / Cuadernos de Seguridad / 57
En portada
Seguridad en Datacenters
JOAQUÍN LORAO. COMITÉ DE INSTALACIÓN, MANTENIMIENTO E INGENIERÍA DE SISTEMAS Y EQUIPOS. TECNIFUEGO
Protección activa contra incendios Datacenters, aspectos relevantes para un correcto diseño de protección activa contra incendios mediante el agente extintor NOVEC (FK5-1-12)
A
SKING whether it is necessary
conteniendo toda la información de las
Para la protección contra incendios
to protect a data center from fi-
mismas, y convirtiéndose, por tanto, en
de un Datacenter, se debe en prime-
re hazard is a redundant ques-
algo vital para su supervivencia. Ade-
ra instancia considerar todas las par-
tion! The question is how should it be
más, hay que tener en cuenta que cada
tes que lo componen, es muy habitual
done!».
vez estamos en un mundo más digital
abarcar varias salas, aunque su diseño
Introducción del artículo «Data
conllevando que este sector tenga un
será en función de las características del
Center Facilities And Protecting Them
crecimiento exponencial y convirtien-
mismo y, por otra parte, también debe-
From Fire Hazards» de Rakesh Dogra en
do a los Datacenters cada vez más en
mos proteger el resto de salas que com-
el portal de la revista electrónica Data
un servicio externalizado en pleno au-
pongan el edificio para evitar el riesgo
Center Journal, que proporciona recur-
ge de desarrollo tecnológico, lo que su-
por propagación.
sos e información que son esenciales
pone estar de continuo al corriente de
Desde el punto de vista de la pro-
para la industria de Datacenters.
las nuevas tecnologías para poder llevar
tección activa contra incendios, se po-
a cabo los diseños más efectivos en su
dría desglosar en 2 fases; fase I, detec-
protección contra incendios. Figura 1
ción y alarma, y fase II, la extinción.
Este artículo del Datacenter Journal, al igual que otros muchos, pone de manifiesto que la preocupación de los res-
En cuanto a su protección contra in-
En lo que refiere a la fase I, dado
ponsables de Datacenters, ya no es si
cendios para que sea global y efecti-
el posible origen del incendio, riesgo
deben o no proteger contra el riesgo
va, lo más importante es estudiar muy
generalmente de tipo eléctrico y elec-
de incendio los Datacenters, sino cómo
bien los elementos a proteger (estudio
trónico con importantes densidades
deben ser protegidos.
de riesgos) en todos sus ámbitos. Co-
de cableado, equipos de climatización,
Y es lógico, el Datacenter además del
nociendo las necesidades (el problema)
placas electrónicas, etc., vamos a tener
alto costo en sí de la infraestructura, es
podremos diseñar el sistema más apro-
gran cantidad de humo y una velocidad
una parte del cerebro de las empresas,
piado (la solución).
de propagación a considerar. Por otra parte, hay que tener en cuenta que son
Figura 1
salas limpias, pero con corrientes de aire que originan los equipos de climatización por la necesidad de mantener una baja temperatura en la sala para el óptimo rendimiento de los equipos. En base a estos aspectos y condicionantes, se requiere una detección precoz y que pueda detectar el humo en una proximidad relativa a su origen, ya que las corrientes de aire moverán las partículas del humo dispersándolo y perjudicando su detección por sistemas tradicionales del tipo detector puntual en techo.
58 / Cuadernos de Seguridad Noviembre 2017
En portada
Seguridad en Datacenters En base a los criterios establecidos,
Figura 2
los sistemas con tecnología ASD (Aspirating Smoke Detection) por sus prestaciones son una buena elección en la mayoría de los casos. Los sistemas ASD, son básicamente una red de tuberías que conduce el aire, desde los puntos de muestreo, repartidos por el riesgo hasta la unidad central de alta sensibilidad, que controla cualquier pequeña cantidad de humo existente en el aire. Figura 2 Este tipo de sistemas detectan el conato de incendio en una fase muy tem-
ra esta protección, aunque se podrían
nales más conocidas y utilizadas con
prana, lo que posibilita iniciar rápida-
clasificar en: químicos, formados princi-
más frecuencia para sistemas de extin-
mente la secuencia de activación de los
palmente por HFC 227ea y NOVEC (FK-
ción de incendios con agentes quími-
sistemas de extinción (pre-alarma, po-
5-1-12), y por otra parte los gases iner-
cos (FK-5-1-12) son:
sible activación de maniobras asocia-
tes; formados principalmente por IG01
- NFPA 2001.
das (cierre de compuertas, parada de
(Ar), IG100 (N) o la mezcla de ambos,
- ISO 14520. Parte 1 y 5.
equipos de climatización, ...), verifica-
como el denominado IG541, compues-
- EN15004. Parte 1 y 2.
ción con una segunda detección (de-
to por 52% N, 40% Ar y 8% CO2 o el
- CEA 4045.
tección cruzada) y tiempo de retardo),
IG 55 compuesto por 50% N, 50% Ar.
En cuanto a su diseño se debe te-
siendo fundamental para minimizar da-
Por último, cabe mencionar el agente
ner en cuenta entre otros los siguien-
ños/costes, sobre todo los relacionados
extintor CO2, aunque no es recomen-
tes aspectos:
con el tiempo de inoperatividad del Da-
dable debido a la potencial presencia
tacenter.
de personas.
• Longitudes máximas de tubería en la red de distribución y limitacio-
Para su diseño se debe contemplar
En base a las propiedades de extin-
la protección de todo el volumen (am-
ción y las características de los agentes
A diferencia de los gases inertes, es
biente, falso techo y falso suelo), pe-
extintores comentados e independien-
importante incidir en que dicho agente
ro también se deberán considerar los
temente de las ventajas e inconvenien-
extintor se almacena en los cilindros en
equipos y ubicar la tubería de aspira-
tes de cada uno, cualquiera de ellos es
fase líquida pasando a cambiar de esta-
ción, de tal manera que podamos ob-
apto para la protección de un Datacen-
do tras el disparo, teniendo en cuenta
tener continuos muestreos en lugares
ter, aunque la elección del agente ex-
esto y dado que el rango típico de pre-
que puedan ser susceptibles de de-
tintor FK-5-1-12 por sus particularida-
siones disponibles es desde 25 hasta 50
tección de humo debido a un origen
des es muy habitual para este tipo de
bar y con un tiempo máximo de descar-
próximo de incendio, por ejemplo en
riesgos.
ga de 10 segundos (Norma EN15004),
nes en las Tés.
los racks, en las rejillas de los equipos
El agente extintor FK-5-1-12 es un
(inertes presiones de 200 y 300 bar con
de climatización, etc., siendo posible
gran agente limpio con muchas vir-
tiempo de descarga máximo de 60/120
el uso de capilares (ramificaciones que
tudes, tales como: no deja residuo y
segundos dependiendo de la norma)
permiten prolongar las tomas de mues-
permite su uso seguro en habitaciones
en referencia a la red de distribución y
treo aproximándolas a los elementos a
ocupadas, no conductivo eléctrica-
las boquillas, deberán ser siempre di-
supervisar).
mente, es compacto, sencillo y rápido
seños balanceados y se deberán tener
En lo que refiere a la fase II, extin-
en su extinción, no destruye la capa de
en cuenta las limitaciones en las longi-
ción, al margen de los sistemas de ex-
ozono (ODP=0) y su potencial de calen-
tudes máximas de las redes de tubería,
tinción automática del tipo húmedo
tamiento global es mínimo (GWP=1),
puesto que si excedemos dicha longi-
que actúan por el efecto de la refrigera-
pero conviene tener claros unos deta-
tud, podemos tener problemas al no
ción del agua; rociadores o agua nebu-
lles muy importantes de cara a su co-
vaporizar correctamente el agente FK-
lizada, nos vamos a encontrar diversos
rrecto diseño e instalación.
5-1-12 tras el paso por la boquillas y su-
tipos de agentes extintores válidos pa-
En cuanto a las normas internacio-
perar los tiempos máximos de descarga
Noviembre 2017 / Cuadernos de Seguridad / 59
En portada
Seguridad en Datacenters • Área de alivio de presión calcu-
Figura 3
lado. Se debe tener en cuenta el área de alivio de presión calculado en el recinto. Para ello, teniendo en cuenta el dato de máxima sobrepresión admisible por la estructura del recinto, se debe determinar en el cálculo el área mínima que se debe contemplar para las rejillas bidireccionales a instalar. La descarga inmediata del agente FK-5-1-12 provoca en una primera instancia una depresión, que se debe a la absorción del calor por parte del FK-51-12 para pasar a estado gaseoso. Esta
establecidos en la norma. En cuanto a la
Cuando el agente extintor es dispara-
depresión dura muy poco, pero se debe
longitud máxima de las redes de distri-
do y pasa por las boquillas, en los primeros
tener en cuenta, y para ello las rejillas
bución es importante la decisión de la
instantes una pequeña parte del agente
deben funcionar en las dos direcciones.
ubicación de los cilindros con respec-
aún no ha pasado a fase gaseosa, reco-
Una vez finalizada la depresión, empie-
to al riesgo.
rriendo una cierta distancia en fase líqui-
za la sobrepresión. Figura 3.
Por otra parte, debemos respetar el
da. Esa distancia, se denomina longitud
• Pruebas «Door Fan Test».
reparto del agente en las Tés y las lon-
de vaporización y siempre debe ser respe-
En la protección con el agente extin-
gitudes mínimas detrás de las mismas
tada frente a obstáculos para que pueda
tor FK-5-1-12, es importante también
de cara a una correcta distribución uni-
alcanzar de manera correcta la condición
destacar la importancia de la realiza-
forme entre la proporción de gas y la
de estado gaseoso, por ejemplo: cuando
ción de las pruebas «Door Fan Test».
proporción de líquido.
tenemos un pilar, bandejas de cables, pa-
La prueba «Door Fan Test» es una si-
redes de armarios, etc. Dicha distancia de-
mulación que va a permitir saber có-
berá ser obtenida del cálculo de diseño.
mo se comportará el agente en cuan-
• Longitud de vaporización (Consideración Vds).
to a la estanqueidad. Mikhail Mishunin / Shutterstock
Dicha prueba debería ser contemplada en la fase de estudio para poder comprobar que se cumplen las condiciones mínimas de estanqueidad permitiendo mantener la concentración de diseño, durante el tiempo determinado según norma para el agente extintor seleccionado, pudiéndose cuestionar la viabilidad de agente extintor elegido. – En conclusión, dado que en la mayoría de los casos el coste de una descarga real del agente es muy elevado en este tipo de instalaciones, nos deberemos asegurar de que nuestra instalación está correctamente instalada, inspeccionada y mantenida. No tiene sentido llevar a cabo una inversión tan elevada en un sistema de extinción automática, sin tener una mínima garantía de correcto funcionamiento. ●
60 / Cuadernos de Seguridad Noviembre 2017
En portada
Seguridad en DataCenters
JON MICHELENA MUGUERZA. DIRECTOR GENERAL. CEPREVEN
La seguridad contra incendios en los Data Centers
E
L concepto de «nube» referida a
gos, siempre están ahí cuando se les
y su tolerancia a fallos, mucho mejor.
almacenamiento informático de
necesita.
Nos evitamos tareas como las copias de
datos es un concepto que data
Hay que reconocer que es una bue-
seguridad o el mantenimiento de los
de los años 60, en el que los gurús de
na opción, y el desarrollo que está te-
servidores. En cuanto a la seguridad de
la época intuían por donde iba a desa-
niendo así lo ratifica. Las velocidades
los datos, siendo prudentes podemos
rrollarse el mercado, pero no fue has-
de conexión continúan aumentando,
afirmar que no es inferior a la que po-
ta 2006 cuando se le bautizó con un
Internet, la red por excelencia, ya fun-
damos implementar en unos servidores
término tan gráfico como el que hoy
ciona a velocidades propias de una red
propios. La exposición a hackers podría
utilizamos, y su implantación fue po-
local de hace pocos años, por lo que la
parecer mayor, pero la capacidad de
sible gracias al aumento de la capaci-
calidad del servicio y su inmediatez es
reacción de los equipos de las empre-
dad y velocidad de las comunicaciones.
cada vez mayor. Ya no solo almacena-
sas que ofrecen estos servicios, destina-
La idea era clara: los datos se almace-
mos datos en la nube, cada vez son más
dos a minimizar los ataques, dan una
nan en algún lugar que desconocemos,
empresas y organismos los que dispo-
mayor garantía de la respuesta que una
al que podemos acceder desde cual-
nen de aplicaciones y servidores en la
sola empresa pueda dar con sus me-
quier ubicación que tenga conexión a
nube. Su grado de fiabilidad es mayor
dios, si es que dispone de algún meca-
internet y que, como los buenos ami-
que el de la mayoría de las redes locales
nismo al efecto.
dotshock / Shutterstock
Data Centers, la sustanciación de la nube en la tierra El nombre de nube tiene en cierta manera un tinte romántico que da sensación de ser algo etéreo, pero la realidad es que esa nube se encuentra en la tierra, en edificios cada vez mayores y con una mayor concentración de equipos. Son los «Data Centers», la sustanciación de la nube en la tierra. Toda la información guardada en ellos está al menos duplicada, en centros distribuidos por la geogra-
62 / Cuadernos de Seguridad / Noviembre 2017
En portada
Seguridad en DataCenters fía mundial, con capacidades de conmutación casi instantáneas que man-
Virgiliu Obade / Shutterstock
tienen el servicio pase lo que pase. O al menos esa es la teoría. En la práctica no siempre es así. No es raro ver en las noticias de grandes empresas que tienen problemas con su sistema informático durante varios días, como ocurrió hace pocos meses con British Airways, donde se vieron afectados más de 1000 vuelos. Aunque la capacidad de conmutación sea instantánea, conmutar a otro sistema cuando el primero falla sin saber qué ha ocurrido, puede provocar que este segundo vuelva a fallar si se debe a un problema lógico. Si nos han atacado deliberadamente y ponemos en marcha el sistema de reserva tal y como estaba el primero, puede ser objeto de un ataque similar. No es una decisión fácil. Pero la resolución de estos casos es relativamente sencilla. Se forma-
«Los equipos instalados en un Data Center generan calor y son susceptibles de perder su capacidad de regulación y producir un incendio»
tea todo, se restauran las copias de seguridad y en pocas horas está to-
y producir un incendio. Las consecuen-
consensuando con los técnicos respon-
do en marcha. Si el problema es el
cias que puede tener un incendio que
sables de la explotación del centro, pa-
deterioro de un equipo, se sustituye
no se controle a tiempo pueden ser crí-
ra alcanzar un consenso sobre cómo se
y a continuar.
ticas. El plazo de reposición probable-
va a llevar a cabo la extinción en fun-
mente pase a ser de meses, incluso años
ción de las necesidades de la produc-
si el edificio se ve seriamente dañado.
ción. El esquema detección-paro ven-
En caso de que el sistema únicamente
tilación-extinción puede que produzca
tenga un espejo, dicho sistema estará
grandes daños por sobrecalentamien-
expuesto hasta que se habilite un nue-
to de los equipos. Apagar todos los ser-
vo Data Center de reserva.
vidores de la sala afectada no siempre
Riesgos con mayor peligro: incendio, terremotos, inundaciones... Sin embargo, hay otros riesgos que suponen un peligro mucho mayor, co-
Por ello es imprescindible que los
mo pueden ser el incendio y los peli-
Data Centers estén adecuadamente
No hay una solución mágica, como
gros naturales, terremotos, inundacio-
protegidos. Cada vez son más grandes
ya he citado con anterioridad, el sector
nes, huracanes. La prevención de los
y más complejos, mayores densidades
de la protección contra incendios ofre-
peligros naturales debemos hacerla se-
de equipos, nuevos sistemas de venti-
ce diferentes equipos diseñados para
leccionando una zona segura frente a
lación, más eficientes, que disipan el
Data Centers, altamente eficientes en
estos sucesos y dotando a la construc-
calor generado por los equipos, pero
su cometido. Cada uno tiene sus ven-
ción de las medidas pertinentes, de es-
también el calor y el humo generado
tajas y limitaciones, todos son válidos si
ta forma minimizaremos la posibilidad
por un posible incendio. La detección
son instalados y programados de forma
de que nos afecten estos fenómenos
precoz es imprescindible en este tipo
compatible con el funcionamiento pre-
externos. El tratamiento del incendio
de riesgos. En el mercado hay solucio-
visto para el Data Center. Los mismos
es diferente. Los equipos instalados en
nes específicas para Data Centers, siste-
sistemas pueden ser completamente
un Data Center, en su mayoría, gene-
mas de detección y extinción diseñados
ineficaces, incluso contraproducentes,
ran calor y por ende son susceptibles
ex profeso que deben ser adaptados a
si no son considerados como una pie-
de perder su capacidad de regulación
cada uno de los recintos que protegen,
za integrante del sistema. ●
puede ser viable.
Noviembre 2017 / Cuadernos de Seguridad / 63
Publirreportaje
Soluciones de vídeo para aparcamientos, seguridad y apoyo al negocio aseguran la visión clara y nítida de cada matrícula para un reconocimiento y registro fluido, ya sea de día o de noche y en las condiciones más adversas.
Sistemas de guía para el estacionamiento En estas nuevas soluciones integrales para aparcamientos, las cámaras monitorizan automáticamente la disponibilidad de plazas y, no sólo indican que existen plazas libres, sino que, con la señalización adecuada, explican el número exacto de plazas disponibles y su ubicación. A través de pantallas situadas en los cruces críticos y de un sistema dinámico de indicadores lumi-
O
nosos, esta solución va dirigiendo a los frecer espacio de aparca-
grandes centros comerciales, por ejem-
clientes al espacio disponible, para su
miento se ha convertido casi
plo, el flujo de clientes en hora punta
máxima comodidad.
en una obligación para empre-
es fácil que se traduzca en congestión
Hikvision cuenta con un terminal es-
sas e instituciones. Centros comercia-
en los accesos al parking. Para evitar-
pecífico para estos sistemas de guía de
les, hoteles, hospitales, instalaciones
lo, hoy en día es posible combinar un
estacionamiento que proporciona ali-
deportivas, etc. cuidan es-
sistema de ges-
mentación eléctrica y acceso a la red
te servicio para mejo-
tión de barre-
y que permite agregar al mismo tiem-
rar la experiencia de
ras, como el
po hasta 32 cámaras para obtener ví-
usuario y fidelizar a
Hikvision Smart
deo en tiempo real o recuperar imáge-
Parking Mana-
nes en caso de incidentes. Además, el
ta razón, cada vez
gement, con el re-
terminal cuenta con una copia de se-
es más importan-
conocimiento auto-
guridad de los datos críticos para una
su público. Por es-
te gestionar ade-
mático de matrículas
cuadamente el área de apar-
(ANPR), lo que agiliza la
camiento, tanto en lo que
entrada y salida de vehículos.
se refiere al espacio y núme-
Los sistemas actuales de AN-
ro de plazas, como al funcio-
mayor fiabilidad.
Función: “ Encuentra mi coche”
PR de Hikvision incorpo-
namiento y la seguridad de
ran además tecnologías
Los nuevos sistemas de Hikvision pa-
las instalaciones.
avanzadas como Dark-
ra aparcamientos incorporan una nue-
Fighter y True WDR que
va utilidad que mejora notablemente la
En zonas céntricas o 64 / Cuadernos de Seguridad / Noviembre 2017
Publirreportaje
experiencia del usuario. Se trata de la
puntuales –como horas de máxima de-
de resultar muy útil para las empresas.
función ‘Encuentra mi coche’. Gracias
manda– como a cualquier imprevisto.
Los operadores especializados pueden
a ella, el conductor solo tiene que in-
Además, el sistema puede propor-
desarrollar e integrar nuevas funciones
troducir su número de matrícula en un
cionar información estadística y analíti-
a través de plataforma abierta (Open
puesto de consulta y el sistema le indi-
ca sobre los estacionamientos que pue-
SDK) maximizando su rentabilidad. ●
ca en un mapa esquemático del aparcamiento dónde está localizado su vehículo y cuál es la ruta más corta y rápida para llegar hasta él. De esta forma, los aparcamientos resultan más cómodos y más seguros para todos los usuarios a cualquier hora del día y de la noche.
Gestión centralizada La plataforma de gestión centralizada de aparcamientos de Hikvision permite controlar de forma unificada: lectura de matrículas, la apertura de barreras, alerta ante posibles accidentes o aparcamientos no autorizados. De esta manera, proporciona la información y las herramientas esenciales para garantizar un funcionamiento adecuado del aparcamiento y responder de forma rápida y eficaz, tanto a necesidades Noviembre 2017 / Cuadernos de Seguridad / 65
Monográfico
Sistemas de videograbación digital
MARTÍ BALCELLS. HEAD OF RESEARCH-COMPUTER VISION. DAVANTIS
Deep Learning La revolución tecnológica del videoanálisis
Deep Learning, dos palabras que desde hace un tiempo empiezan a resonar con fuerza en el mundo de la seguridad. Sin embargo, pocos son los que conocen qué es realmente el Deep Learning y qué ventajas ofrece. ¿Se trata de un nuevo concepto de marketing o de una revolución tecnológica? ¿Qué impacto tendrá en el ámbito del videoanálisis?
miten a las máquinas aprender a realizar una tarea sin estar específicamente programadas para ello. Aplicado al videoanálisis, son capaces de observar por ejemplo una imagen y decidir si se trata de una persona o cualquier otra cosa que nos interese detectar. El Deep Learning se basa en redes
E
neuronales complejas, que en su oriL Deep Learning se engloba den-
siendo una revolución en el campo de
gen, son arquitecturas inspiradas en
tro de la Inteligencia Artificial,
Machine Learning (aprendizaje auto-
el funcionamiento de las neuronas del
basada en dotar a las máquinas
mático). Este aprendizaje se lleva a cabo
cerebro humano.
de una inteligencia parecida a la de los
mediante algoritmos matemáticos que,
Hasta ahora, para que una máquina
humanos. Y más concretamente está
utilizando una serie de ejemplos, per-
pudiera aprender a realizar una tarea sobre una imagen, primero se debían extraer unas características concretas de la imagen (como información de color, contornos, etc.) y, a continuación, los algoritmos de Machine Learning aprendían, por ejemplo, a detectar la presencia de una persona. La selección de dichas características se basaba en la experiencia e intuición de ingenieros. Ahora, gracias al Deep Learning ya no es necesario extraer previamente estas características sino que el algoritmo observa directamente toda la imagen, decide cuáles son las mejores características para la tarea específica y aprende a realizarla de forma automática. Para ello, los algoritmos de Deep Learning encadenan centenas de etapas de extracción de características y decisiones, que se combinan entre sí
66 / Cuadernos de Seguridad / Noviembre 2017
Monográfico
Sistemas de videograbación digital para obtener arquitecturas muy profundas y complejas. Durante el proceso de aprendizaje de una tarea se optimizan millones de parámetros, por ejemplo para detectar una persona en una imagen. Asimismo, una vez el sistema ha aprendido a realizar una tarea también son necesarios millones de cálculos para poder ejecutarla. Uno de los requisitos imprescindi-
En cualquier caso, el potencial del
el sistema con ejemplos específicos de
bles para trabajar de forma eficiente
Deep Learning es enorme. De hecho,
cada instalación. Asimismo, con Deep
con Deep Learning es disponer de po-
en muchos ámbitos ha demostrado su-
Learning podemos abordar problemas
tentes tarjetas gráficas que permiten
perar incluso el rendimiento de las per-
que en la actualidad son imposibles de
reducir notablemente el tiempo de
sonas. En videoanálisis, y en concreto
solucionar de forma satisfactoria.
cálculo. Por este motivo, es muy difícil
en el entorno de la seguridad, el Deep
No obstante, este potencial presen-
utilizar Deep Learning en la misma cá-
Learning será una auténtica revolución.
ta algunos retos difíciles de solucionar.
Los sistemas actuales, aun habiendo
Para que el Deep Learning funcione de
Otro de los grandes retos del Deep
demostrado ser muy efectivos y flexi-
forma eficaz necesita imágenes de ca-
Learning es que para entrenar redes
bles, siempre han tenido el riesgo de
lidad, algo no siempre disponible en
neuronales se necesita un gran volu-
generar un volumen demasiado alto
entornos de seguridad. A la vez, los
men de ejemplos. En función de la ar-
de falsas alarmas si el proyecto no se
objetos analizados con Deep Learning
quitectura de la red se pueden requerir
diseña escrupulosamente.
deben tener un tamaño mínimo de
mara o en sistemas integrados.
cientos de miles de ejemplos. Aunque
Con la incorporación de Deep Lear-
varias decenas de píxeles, por lo que
existen conjuntos de datos públicos, es imprescindible disponer de un gran número de ejemplos obtenidos específicamente de entornos similares al entorno donde la red vaya a actuar. Por ejemplo, si queremos utilizar Deep
«En videoanálisis, y en concreto en el entorno de la seguridad, el Deep Learning será una auténtica revolución»
Learning con cámaras térmicas, necesitaremos miles de ejemplos obtenidos
ning el volumen de falsas alarmas se
difícilmente se podrán alcanzar las dis-
con estas cámaras y, ante la ausencia
reduce drásticamente. Es más, permite
tancias de detección actuales. Asimis-
total de datos públicos, cada empresa
realizar videoanálisis sobre cámaras en
mo, aunque el Deep Learning consiga
deberá crear su propio conjunto de da-
movimiento. También permite definir
un análisis perfecto de la apariencia de
tos de entrenamiento.
reglas más complejas e incluso mejorar
objetos, siempre existirá el dilema de qué hacer cuando un intruso se coloque, por ejemplo, debajo de una caja. Es probable que la solución no sea ni el Deep Learning ni el videoanálisis tradicional, sino más bien una combinación de ambos. La experiencia y el tos claves para solventar con éxito este gran reto. La revolución tecnológica está al llegar y, en Davantis, ya hace tiempo que trabajamos para hacerla posible. ● Fotos: Davantis
Noviembre 2017 / Cuadernos de Seguridad / 67
Contactos de empresas, p. 7.
conocimiento del sector son elemen-
Monográfico
Sistemas de Videograbación Digital
ALFREDO GUTIÉRREZ. BUSINESS DEVELOPMENT MANAGER PARA IBERIA. MOBOTIX AG
Sistema de grabación IP con perspectiva descentralizada Ventajas en la elección
A la hora de elegir un sistema de grabación IP hay que tener en cuenta distintos aspectos sobre las funcionalidades del mismo, como puede ser la estabilidad del sistema, la facilidad de uso, o la capacidad de almacenamiento, entre otros. No obstante, a día de hoy, uno de los aspectos más importantes en la elección de una herramienta de grabación IP es disponer de un sistema con una perspectiva descentralizada, que permita plantearse opciones que no se pueden concebir en otros escenarios de grabación de vídeo IP.
NAS y se pierde la conexión con este, la cámara puede darse cuenta de que no existe esa conexión, y hacer un buffer, o lo que es lo mismo, acumular la grabación en su propia tarjeta micro SD, para volcarla en el NAS una vez se recupere la conexión. Como vemos, la resistencia de este sistema ante fallos de comunicación es realmente potente, pero, además, si contamos con un sistema que disponga de dos repositorios de
E
grabación simultáneos: el NAS o el
STO no quiere decir que cualquier
Planteamos como una de las me-
dispositivo de almacenamiento en red
sistema de grabación descentrali-
jores opciones la descentralización ya
y la tarjeta micro SD, los beneficios se triplican.
zada sea el más aconsejable entre
que, como tal, un sistema centralizado
los existentes en el mercado. Para decidir
dispone de cámara y videograbador
correctamente entre los candidatos hay
que depende de la fiabilidad de la co-
que poner encima de la mesa aspectos
nexión. Lo que quiere decir que si en
como la innovación o la evolución cons-
algún momento, la conexión se pierde,
tante hacia me-
el videograbador no puede captar lo
joras del siste-
que la cámara está recogiendo, que es
Existen sistemas de grabación IP que
ma por parte
un gran fallo para un sistema de se-
obligan a elegir dónde almacenar la in-
de los fabri-
guridad.
formación, es decir elegir si grabar en
¿Cuáles son las mejores alternativas existentes en el mercado?
Por su parte, un sistema con pers-
tarjeta micro SD o grabar directamente
pectiva descentralizada no da lugar a
en el NAS sin pasar por la tarjeta. Con
este tipo de situación,
este tipo de sistemas, es posible pro-
ya que permite ges-
gramar la cámara cuando haya un fallo
tionar la graba-
de grabación en el NAS, de tal forma
ción desde la
que pase a grabar en la tarjeta SD. No
propia cámara.
obstante, este sistema dispone de una
Es decir, si la cá-
configuración compleja, para la cual se
mara está gra-
necesitan técnicos especializados.
cantes.
bando contra un 68 / Cuadernos de Seguridad / Noviembre 2017
Por otro lado, y gracias a la cons-
SOLUCIONES PARA
CONTROL DE ACCESOS
Manusa, su partner ideal en sistemas de control de accesos Los equipos de control de accesos Manusa son compatibles con cualquier sistema de validación requerido en el proyecto. Son elegantes, de calidad contrastada y pueden personalizarse. Además, están respaldados por el soporte técnico y la experiencia del Grupo Manusa.
control.accesos@manusa.com | +34 902 321 400 www.manusa.com
Monográfico
Sistemas de Videograbación Digital tirá tener el buffer en memoria y no gastar la tarjeta SD. De esta forma obtendremos los mismos resultados que con el primer sistema planteado pero sin necesidad de ayuda de un técnico especializado. Como podemos apreciar, gracias a la perspectiva descentralizada, se elimina toda la responsabilidad de la conexión entre la cámara y el videograbador, de manera que estamos arrancando de raíz un problema de base de muchos sistemas de videovigi-
tante evolución que experimenta el mercado, existen otro tipo de siste-
• Aumentar el rendimiento general de almacenamiento.
mas que permiten grabar de manera
Es un sistema conveniente para gra-
descentralizada y cuya configuración
baciones por eventos, ya que se puede
resulta sencilla y su uso bastante có-
grabar únicamente cuando sea necesario.
modo. En concreto, hablamos de un
No obstante, si se quiere hacer
sistema que permite utilizar como bu-
grabación continua e igualmente de
ffer permanentemente la tarjeta SD, es
manera redundante, con este sistema
decir, utiliza como primera opción de
estresamos mucho la tarjeta. Para es-
almacenamiento la tarjeta SD, y como
tos casos, lo ideal es utilizar un sistema
secundario el NAS. Así, en caso de que
que, también de manera automática,
se corte la comunicación con el NAS
cambie de grabar en el NAS a grabar
no le ocurre nada a la grabación, ya
en tarjeta SD cuando haya una pérdida
que sigue trabajando en la tarjeta SD y
de conexión, pero únicamente se graba
en cuanto se recupera la conexión con
en la tarjeta SD cuando ocurra esta pér-
lancia. Y además, se pueden elegir di-
el NAS hace la sincronización. Además
dida de conexión. Es decir, solo utiliza
ferentes opciones de grabación según
de este beneficio cabe destacar que la
la tarjeta SD como buffer cuando sea
necesidades. Desde luego, es algo muy
arquitectura descentralizada permite:
a tener en cuenta a la hora de elegir el
memoria RAM de la cámara. Para ello
sistema más adecuado. ●
• Reducir el coste del sistema.
hay que contar con una plataforma con
• Minimizar la carga de trabajo.
bastante memoria RAM, lo que permi-
Contactos de empresas, p. 7.
necesario y, mientras tanto, utilizará la
• Aumentar la protección de datos.
70 / Cuadernos de Seguridad / Noviembre 2017
Fotos: Mobotix
Monográfico
Sistemas Videograbación Digital
eugenio morillo. senior product manager seguridad. ikusi
Los metadatos El activo de la nueva generación de sistemas de videograbación digital
En los últimos 8 años los sistemas de videograbación digital han experimentado una importante evolución que les ha hecho transitar desde los ya superados sistemas analógicos, soportados en cámaras de escasa resolución y videograbadores analógicos, a los actuales sistemas IP. Las cámaras de videovigilancia han multiplicado su capacidad de resolución desde los valores CIF, D1 y 4CIF a resoluciones Megapixel, proporcionando a los responsables del centro de control, encargados de velar por la seguridad de las infraestructuras, una gran definición de detalle en las imágenes visualizadas para apoyar sus decisiones.
E
Los sistemas de seguridad, como el resto de sistemas en los que se apoya una empresa u organización para su actividad, están sometidos a una constante revisión para garantizar su máxima eficiencia, tanto desde el punto de vista operativo como de costes.
Respuesta a un reto El metadato proporciona una respuesta a este reto desde el punto de vista operativo en el ámbito de los sis-
STE notable incremento en la ca-
(Network Video Recorders), así como
temas de videograbación digital. Estos
lidad de las imágenes ha venido
los anchos de banda requeridos en las
datos que hablan de los datos, descri-
acompañado de la lógica necesi-
redes de comunicaciones, lo que se tra-
ben el contenido de los archivos o la in-
dad de ampliar la capacidad de alma-
duce en un aumento de los costes de
formación de los mismos, son datos al-
cenamiento de los discos de los NVR
estos sistemas de videograbación.
tamente estructurados, que describen el contenido informativo con características como el contenido, calidad, información... La información que sean capaces de proporcionar dependerá de las reglas que incorporemos en las aplicaciones para determinar la estructura interna de los esquemas de datos, al tiempo que pueden clasificarse en función de distintos criterios, como su contenido, variabilidad o función. En definitiva, los metadatos permiten analizar de forma rápida y eficiente las imágenes en caso de incidencia. En el caso de la videograbación, los metadatos se introducen encriptados en una grabación, asociados a unos
72 / Cuadernos de Seguridad / Noviembre 2017
Sistemas de Videograbación Digital
Monográfico
determinados frames (una imagen concreta dentro de una sucesión de imágenes en movimiento) y a una determinada incidencia. De esta forma se consigue filtrar la información, lo que se traduce en una optimización del tiempo requerido para encontrar una incidencia concreta y dar la respuesta adecuada desde el centro de control.
Garantizar la seguridad En el contexto de estos sistemas de videograbación, el tiempo es un parámetro crítico a la hora de responder a las incidencias, ya sea desde la perspectiva de garantizar la seguridad como desde la propia eficiencia de los recursos utilizados. El tiempo es oro,
haciendo posible transformar los datos
que pueda gestionarla de forma efecti-
dice el dicho. Y en términos empresa-
transmitidos por los dispositivos des-
va y eficiente y todo ello en un tiempo
riales, el tiempo es dinero. Pues bien,
plegados por la infraestructura y tra-
cada vez menor. ●
los metadatos incorporados a las plata-
ducirlos en información útil y específica
formas tecnológicas de seguridad están
para el operador del sistema, de modo
Fotos: Ikusi
Monográfico
Sistemas de Videograbación Digital
miguel ángel ruiz pinar. responsable de servicio técnico en visiotech
Ciberseguridad aplicada a sistemas de videograbación conectados a Internet Cómodamente instalados en pleno siglo XXI, donde la informática y las comunicaciones en red forman parte de nuestro hábitat cotidiano, los antiguos conceptos de robo o intrusión se han trasladado al mundo digital construyendo el concepto de ciberseguridad. Es un concepto familiar para todos, puesto que con cierta periodicidad los medios de comunicación nos bombardean con noticias relacionadas con ataques informáticos, algunos de ellos incluso a escala mundial o que han afectado a empresas muy populares, perpetrados por hackers o ciberdelincuentes.
alto grado de inquietud entre los usuarios y un gran esfuerzo por parte de los profesionales para combatir y resolver las consecuencias de los ataques.
¿Por qué se producen estos ataques? Los videograbadores o cámaras IP conectados en red son esencialmente pequeños ordenadores que un programador experto, tras tomar el control de los mismo, podría reprogramar para
N
obligarlos a realizar otro tipo de tareas.
UESTRO sector, el de la videovi-
últimas semanas estos hackeos se han in-
Las motivaciones que originan un
gilancia, no se ha librado de este
tensificado, produciéndose oleadas ma-
ataque pueden ser muy variadas, tantas
tipo de ataques, e incluso en las
sivas a nivel global, que han suscitado un
como tipologías de atacantes podemos encontrar detrás de ellos: desde auténticas redes criminales que pueden utilizar los equipos para que desarrollen tareas de interés para ellos (minería de bitcoins, uso de los equipos como botnets para atacar otros equipos, etc.), hasta jóvenes talentosos que simplemente quieren demostrar hasta dónde pueden llegar sus habilidades para exhibirlas en los foros y redes que frecuentan, pasando por profesionales o competidores que intentan demostrar las vulnerabilidades del mundo que nos rodea. Independientemente de quién está detrás del ataque, la realidad es que en última instancia quien sufre las consecuencias del mismo siempre es el usuario final.
74 / Cuadernos de Seguridad / Noviembre 2017
Monográfico
Sistemas de Videograbación Digital En la cabeza del usuario Ante estos ataques, cualquier usuario se plantea siempre la misma pregunta: ¿cómo puedo confiar la vigilancia de mis bienes (mi domicilio, mi negocio, mis pertenencias, etc.) a un dispositivo que en sí mismo se está mostrando vulnerable a un hackeo masivo? Como profesionales del sector, nos toca a nosotros responder a esta pre-
fabricante. Hoy en día esto ya no es
• Tener en cuenta todos los usua-
gunta, tratando de implementar las
siempre así, ya que hay algunos equi-
rios del equipo. Los equipos, normal-
medidas de seguridad correctas para
pos o fabricantes que obligan al usua-
mente, vienen con un usuario admi-
prevenir los ataques, y tomando inicia-
rio a poner manualmente la contraseña
nistrador principal de fábrica, pero a
tivas rápidas y contundentes que mi-
que ellos quieran la primera vez que se
veces incluyen usuarios secundarios
nimicen, acoten o eliminen sus conse-
utiliza el equipo, y a que, además, esas
de los que a veces nos olvidamos, que
cuencias en caso de que hayan llegado
contraseñas sean seguras puesto que
también suponen puertas de acceso al
a tener éxito.
obligan a combinar letras, números, ca-
mismo que un atacante puede intentar
racteres especiales, etc. Sin embargo,
aprovechar. No sólo eso, sino que el uso
En este sentido, tenemos dos líneas de actuación fundamentales: 1- Medidas de seguridad preventivas, que pueden ser tomadas directamente por el propio usuario o por el profesional. 2- Mejora de los componentes de seguridad en la arquitectura de los fir-
Los fabricantes son perfectamente conscientes de los problemas que han surgido últimamente con las oleadas de ataques masivos
mware, que es una tarea fundamentalmente a desarrollar por parte de los fabricantes.
sigue habiendo equipos y fabricantes
habitual de los equipos incluye que el
que utilizan la política tradicional de
propietario cree uno o varios usuarios
1-Medidas de seguridad
usuarios y contraseñas por defecto.
nuevos, para responder a sus propias
preventivas
Resulta evidente que esas contraseñas
necesidades.
Los profesionales de cualquier tipo,
son de sobra conocidas por cualquiera
Lógicamente, todos estos usuarios
instaladores, e incluso los usuarios fina-
que haya tenido un mínimo contacto
hay que tenerlos en cuenta respecto al
les puede tomar una serie de medidas
previo con esos equipos, o que se pue-
punto anterior: modificar las contrase-
muy sencillas, que reducen el riesgo de
den encontrar fácilmente en Internet,
ñas de fábrica en el caso de los usuarios
que sus equipos sean comprometidos.
de modo que una medida de seguri-
secundarios que ya vienen incluidos, y
Obviamente no eliminan por comple-
dad obvia, pero esencial, es modificar
establecer contraseñas complicadas en
to el riesgo, no hacen que los equipos
esas contraseñas. Y, por supuesto, no
el caso de todos los usuarios que estén
sean inviolables, pero sí permiten que
sólo modificarlas sino poner contrase-
dados de alta en el equipo.
sean más resistentes a los ataques.
ñas tan largas y complicadas como el
Una conclusión de esta situación es
Algunas de las más importantes son:
equipo nos permita, para mejorar su
que también resulta muy convenien-
• Modificar las contraseñas por
seguridad.
te eliminar todas aquellas cuentas de
defecto que el equipo trae. Tradicio-
Incluso una política interesante
usuario que no se vayan a utilizar, ya
nalmente cada fabricante define en sus
sería modificar esas contraseñas de
vengan de fábrica o hayan sido creadas
equipos una serie de usuarios prede-
manera periódica, igual que habitual-
para un uso específico.
terminados que vienen de fábrica con
mente se aconseja hacer con la con-
• Modificar los puertos por de-
unas contraseñas por defecto, que son
traseña de nuestro correo electrónico,
fecto. Para hackear un equipo, el
siempre iguales para los equipos de ese
por ejemplo.
primer paso es encontrarlo. NormalNoviembre 2017 / Cuadernos de Seguridad / 75
Monográfico
Sistemas de Videograbación Digital
mente una estrategia habitual de los
en el router únicamente los puertos que
nua, llamaríamos antiguos, de 2014
atacantes es utilizar aplicaciones que
sean imprescindibles, lo cual está liga-
ó 2015.
rastreen la red en busca de comunica-
do a abrirlos manualmente en vez de
ciones que se estén produciendo por
utilizar servicios como UPnP.
Con el tiempo, las medidas de seguridad establecidas en el firmware
los puertos que los grabadores suelen
• Actualizar el firmware del gra-
han ido siendo mejores y más efec-
tener configurados de fábrica. Al igual
bador. Este punto es de especial im-
tivas, como demuestra el hecho de
que ocurre con las contraseñas, cada
portancia, a la vista de lo que comen-
que los equipos con firmwares más
fabricante suele tener definidos unos
tamos en el apartado siguiente. En
recientes apenas se han visto afecta-
puertos por defecto, siempre iguales
definitiva, versiones más actuales del
dos, hablando en términos de pro-
para todos sus modelos, lo que sin du-
firmware de un equipo incorporan ma-
porción.
da facilita esta labor de rastreo. Por
yores medidas de seguridad que ayu-
Para todos los modelos más anti-
tanto, una acción tan sencilla como
darán a que el equipo sea más resis-
guos, con firmwares de 2014 ó 2015,
modificar los puertos por defecto que
tente a un ataque.
los fabricantes han desarrollado en las
el equipo tiene definidos es otra buena
últimas semanas versiones de firmware
medida para reducir la posibilidad de
2- Mejora del
más actuales, en las que incorporan
que ese equipo se vea afectado por
firmware
medidas de seguridad similares a las
el ataque.
Los fabricantes son perfectamente
que ya tienen los firmwares de los equi-
Otra consideración a tener en cuen-
conscientes de los problemas que han
ta relacionada con los puertos es abrir
surgido últimamente con las oleadas
Todo esto, en cualquier caso, es
de ataques masivos y,
un trabajo iterativo, es decir, no ter-
desde luego, son los
mina aquí, sino que continuamente
primeros interesados
se están estudiando los temas de se-
en conseguir que esos
guridad y trabajando sobre ellos. No-
ataques no afecten a
sotros, como profesionales del sector,
sus equipos. Esto impli-
trabajamos codo con codo con los
ca, por supuesto, desa-
fabricantes para reportar todo el co-
rrollar todas las medidas
nocimiento que podamos acumular
de seguridad que sean
y ayudarles en la tarea de desarrollar
necesarias para hacer
equipos cada vez más seguros y re-
de sus equipos disposi-
sistentes.
tivos lo más resistentes
Contactos de empresas, p. 7.
posible.
pos más modernos.
Al igual que ocurre con la seguridad en el mundo físico, en ciber-
Muchos de los ata-
seguridad siempre hay una carrera
ques aprovechan algu-
entre aquellos que tratan de violar la
nas debilidades estruc-
seguridad establecida y aquellos que
turales en el firmware
tratamos de anticiparnos a los movi-
que tienen implemen-
mientos de los atacantes y de gene-
tado los grabadores
rar sistemas cada vez más difíciles de
o cámaras IP, que se
penetrar.
hacen más evidentes
Todos nuestros esfuerzos están en-
cuanto más antiguo
focados en tratar de ganar esa carrera,
es ese firmware. En
en ir siempre por delante, y en eliminar
las últimas oleadas vi-
estas amenazas que periódicamente
vidas, la mayoría de
nos sacuden. Este es el reto de cara a
equipos afectados te-
los próximos meses, y sobre el que sin
nían firmwares que en
duda el sector presentará interesantes
nuestro sector, enor-
novedades próximamente. ●
memente cambiante y en evolución conti76 / Cuadernos de Seguridad / Noviembre 2017
Fotos: Visiotech
Monográfico
Sistemas de Videograbación Digital
josé luis romero. general manager spain & portugal. hanwha techwin
Los grandes beneficios de los NVR de última generación Las prestaciones y posicionamiento de precio de la última generación de videograbadores digitales (NVR) de fabricantes como nuestra compañía, permiten ofrecer una solución completa para instalaciones de alta seguridad e infraestructuras críticas, así como opciones económicas para pequeñas oficinas y comercios. Además, muchas de las prestaciones innovadoras integradas en estos NVR aportan grandes beneficios a los usuarios finales.
V
que controla de forma dinámica la codificación, equilibrando la calidad y compresión según el movimiento de la imagen. Cuando esto se combina
AMOS a analizar los principales
métodos de compresión H.265, H.264
con la compresión H.265, mejora la
beneficios de las nuevas pres-
y MJPEG, lo que permite la optimiza-
eficiencia del ancho de banda en hasta
taciones:
ción del visionado remoto simultáneo
un 75% en comparación con la actual
de imágenes en directo en el ordena-
tecnología H.264 (un 99% con la gama de cámaras de la Serie X)
Pantalla 4k. Los NVRs más recientes
dor personal, utilizando el software
admiten la reproducción de imágenes
de gestión de vídeo, y en dispositivos
Compatibilidad ARB para una gra-
de ultra-alta definición 4K (12 mega-
remotos, mediante la correspondiente
bación sólida y constante: Si se pro-
píxeles), a través de puertos de salida
app.
dujese un fallo temporal en la red que
HDMI. Los usuarios también tienen
impidiera la transmisión de imágenes Tecnología de compresión com-
capturadas a cualquiera de los NVRs,
plementaria. La capacidad de almace-
la función de copia de seguridad auto-
la opción de presentar imágenes 4 x 1080P en modo cuadrante.
namiento se incrementa notablemente
mática (ARB – Auto Recovery Back-Up)
Transmisión de múltiples perfiles.
mediante el uso de tecnología de com-
restauraría en el NVR, desde las tarjetas
Los NVRs permiten ahora a los usua-
presión complementaria (Wisestream),
SD y de manera automática, las imáge-
rios maximizar el ancho de
nes que no pudieron transmi-
banda disponible con la
tirse en su momento y una
posibilidad de configu-
vez que se restablezca la
rar hasta tres flujos de
conexión de la red. Esto
red separados. Cada
garantiza que no queden
uno puede persona-
huecos en la grabación
lizarse para transmitir
de lo que podría ser una
distintas resoluciones
evidencia importante de
mediante uno de los 78 / Cuadernos de Seguridad / Noviembre 2017
un evento ocurrido.
Monográfico
Sistemas de Videograbación Digital Servicio P2P para con-
ciones de un NVR
figurar la instalación de
aprovechando las
manera sencilla: Se da
ventajas de la tec-
soporte a las aplicaciones
nología L.A.I.D™
móviles mostrando un
(conjunto lineal de
código QR para cada una
discos inactivos), y
de las cámaras conectadas. Se
cuando se combina con un
pueden agregar cámaras de manera
sistema S.F.S™ (clasificación se-
sencilla a la lista de la app escaneando
consumo de energía y el
cuencial de discos), proporciona una
el código QR con un Smart Phone
mantenimiento.
amplia capacidad de almacenamiento
Los avances de la tecnología han
a un coste bajo. El sistema utiliza un
Alertas en tiempo real. Se refuerza
hecho posibles sistemas de almacena-
exclusivo patrón de escritura de pares
el envío de notificaciones a los usua-
miento económicos para vídeo, me-
superpuestos en espejo para ofrecer
rios autorizados mediante la app mó-
tadatos y audio. Ahorran espacio, lo
una redundancia de datos integral du-
vil cuando se dispara una alarma por
que elimina la necesidad de utilizar
rante los procesos críticos de escritura,
alguno de los sensores, por detección
más NVRs y pueden ofrecer almace-
ofreciendo la redundancia de RAID1
de movimiento y/o por alguna de las
namiento de hasta 100 Tb o más, así
en escritura aunque, a diferencia de
analíticas existentes, incluidas la direc-
como más de 30 días de grabación
este, no requiere duplicar el número
ción de entrada / salida, línea virtual y
continuada.
de discos.
Esta solución ha sido diseñada específicamente para bancos, casinos, es-
Gestión de vídeo
PoE / PoE+. Hay muchos NVRs dis-
taciones de servicio, prisiones y otros
ponibles que han sido diseñados pa-
entornos similares donde se requiere
La efectividad de esta solución alter-
ra «plug&play». Esto se puede hacer
un sistema de grabación escalable y
nativa a la instalación de NVRs es aun
gracias a los puertos PoE y PoE+ que
muy fiable con un bajo coste de pro-
mayor cuando cuenta con el respaldo
ofrecen la oportunidad de reducir de
piedad total. Esto se consigue en parte
de un software de gestión de vídeo. Es-
manera importante los costes de insta-
debido a los requerimientos mínimos
to permite a los operadores configurar,
lación, al eliminar la necesidad de tirar
de consumo de energía. Con un con-
gestionar y supervisar gran cantidad de
cables de alimentación aparte y puntos
junto de hasta 120 TB, que consume
cámaras. Además contará con un po-
de conexión para cada cámara. La fun-
solo 60 vatios, es posible ahorrar un
tente motor de búsqueda que ofrece
cionalidad PoE+ implica la disponibili-
90 % de energía en comparación con
una amplia gama de opciones para
dad de alimentación para cámaras PTZ
las soluciones convencionales de alma-
ayudar a los operadores a recuperar
cenamiento en un servidor. Los costes
datos de evidencias de forma rápida
de mantenimiento continuo son tam-
y sencilla.
Una opción alternativa
bién muy bajos y la vida útil del disco
Una opción del estilo «Resumen
El almacenamiento de imágenes de
es muy amplia, incluso cuando se utili-
de Vídeo» condensa horas de gra-
alta definición de un gran número de
zan los discos más económicos que hay
bación en una serie de grabaciones
cámaras puede tener un coste eleva-
disponibles.
acortadas, con eventos superpuestos
do si se montan equipos de grabación de vídeo convencionales conectados
con fecha y hora. Al seleccionar algu-
¿Cómo funciona?
no de estos eventos, se reproduce ín-
a la red de datos. Además del coste
tegramente el vídeo correspondiente.
de inversión en equipos y licencias
Una arquitectura «directa al alma-
Las búsquedas pueden afinarse mu-
de software, los costes de operación
cenamiento» permite ejecutar las fun-
cho usando criterios como el color,
corrientes serán probable-
el tamaño del objeto y la
mente mucho ma-
dirección del movi-
yores cuando se
miento. ●
tienen en cuenta los requerimientos de espacio físico, el
Fotos: Hanwha Techwin
Noviembre 2017 / Cuadernos de Seguridad / 79
Contactos de empresas, p. 7.
desenfoque de la cámara.
Monográfico
Sistemas de Videograbación Digital
JESÚS OÑA PARERA. DIRECTOR TÉCNICO Y DE POSTVENTA. IPTECNO SEGURIDAD.
Pasado, presente y futuro de los sistemas de vídeo grabación digital El mercado de la vídeo vigilancia ha avanzado de manera espectacular desde los últimos 20 años; los primeros sistemas de vídeo vigilancia se remontan a principios de los años 60, cuya finalidad era principalmente para uso militar. Estos primeros sistemas eran simples cámaras analógicas conectadas a un monitor, que permitían visualizar el lanzamiento de misiles y pruebas balísticas realizadas por los ejércitos. Más tarde se crearon los primeros generadores de cuadrantes que permitían conectar varias cámaras a la vez, y luego, aparecieron los primeros sistemas de grabación analógica en cintas VTR .
D
y mejoras que hacen que los sistemas de vigilancia, sean indispensables para nuestra seguridad diaria.
Equipos de grabación digital Desde los sistemas más sencillos de cámaras para el hogar, a los sistemas más completos y complejos de vigilancia y monitoreo por vídeo a distancia, todos tienen la misma necesidad común de poder almacenar los datos de una manera fiable y sobre todo segura.
ESDE estos primeros sistemas
grabaciones para su visionado y pre-
Los DVR son dispositivos capaces de
de vigilancia, la tecnología ha
sentación como pruebas, y la aparición
reproducir en la misma pantalla varias
avanzado a pasos agigantados
de internet, han provocado que los sis-
cámaras de vigilancia, añadiendo una
y actualmente el mercado de la seguri-
temas de vídeo vigilancia hayan evolu-
«marca de agua» para garantizar la pri-
dad ofrece complejos sistemas de vigi-
cionado cada vez más dando lugar a lo
vacidad de las imágenes y evitar que
lancia y grabación IP, que proporcionan
que hoy conocemos como sistemas de
sean modificadas o manipuladas, ga-
además muchas otras características
vídeo vigilancia digital.
rantizando la validez legal y probatoria
adicionales impensables en sus inicios.
En la actualidad, un sistema de
La necesidad de poder almacenar las
grabación digital permite almacenar,
Otra de las características que ofre-
reproducir, hacer detecciones inteli-
cen los grabadores digitales es la de
gentes, conectarse a un sistema de
poder añadir una «máscara de priva-
monitorización, envío de correos, co-
cidad» a la imagen tomada por una
nexión a domótica, y un sinfín de no-
cámara. Esta «máscara» permite tapar
vedades que hacen que cada vez más
una parte de la imagen de las graba-
los sistemas de vídeo vigilancia se va-
ciones para evitar captar parte de la vía
yan convirtiendo en sistemas mucho
pública o de espacios privados, de esta
más completos que el simple monitor
manera, se garantiza la intimidad de
y la simple cámara con lo que empezó
los usuarios, cumpliendo la normativa
todo.
de la Agencia Española de Protección
En el mercado de la vídeo vigilancia
de las imágenes.
de Datos.
digital, muchos son los fabricantes que
Los videograbadores digitales de
ofrecen características similares, pero
seguridad, a diferencia de otros dis-
pocas empresas, entre ellas Iptecno, ha
positivos como pueden ser los orde-
sido capaz de utilizando la tecnología
nadores domésticos, necesitan discos
actual, crear una serie de características
duros especiales de alto rendimiento
80 / Cuadernos de Seguridad / Noviembre 2017
Monográfico
Sistemas de Videograbación Digital diseñados para funcionar ininterrum-
proporcionadas por los vi-
pidamente las 24 horas del día durante
deograbadores digitales.
los 365 días del año. Cualquier videograbador del mercado, debe poder ofrecer en la actua-
El futuro ya está aquí
lidad una serie de funcionalidades básicas como la búsqueda de imágenes
Se prevé que a finales
por eventos, la alerta de movimiento
de 2017, el mercado de
en pantalla, el acceso rápido a las imá-
la vídeo vigilancia «sufri-
genes, etc.
rá» una nueva revolución
A parte de cubrir estas necesidades
tecnológica; a finales del
del mercado, nuestra compañía dis-
presente año tendremos
pone también de su propio servidor
en el mercado de la vídeo
personalizado que ofrece un Sistema
vigilancia digital nuevos
de P2P mejorado que aporta mayor
sistemas de reconocimiento y detec-
mos avances del
velocidad y rendimiento, aviso a te-
ción facial, sistemas con múltiples de-
mercado, ya es-
léfono móvil de las averías y desco-
tecciones para minimizar las posibles
tá trabajando
nexiones que pueden producirse por
falsas alarmas, aumento en la velocidad
en su nuevo
cortes en la comunicación del graba-
de transmisión de las imágenes por in-
por tafolio
dor, detección y alertas a los usuarios
ternet y mayores resoluciones soporta-
de productos
de una posible baja seguridad de la red
das por las cámaras, acompañadas de
y ofrecerá en una
informática, compatible para todos sus
mejores tasas de compresión para un
nueva generación de
productos de la familia powered by Pe-
almacenamiento más eficiente.
grabadores XVR compatibles con los
gaso que aumentan las características
Iptecno, adelantándose a los próxi-
nuevos códec de compresión H265,
Monográfico
Sistemas de Videograbación Digital ción 3840 x 2160 a 15/30 fps. Salidas de vídeo HDCVI y CVBS. y transmisiones con cable coaxial RG59 de hasta 500m. Es preciso también mencionar un apartado fundamental como es la ciberseguridad; hasta la fecha apenas se ha prestado atención, sin embargo, tras los acontecimientos producidos por todo el mundo mediante ataques masivos a sistemas de seguridad, hay que hacer especial hincapié en este problema y los sistemas deben permitir poder prevenir y solucionar este tipo de ataques; empresas como nuestra compañía ya está suministrando todos sus dispositivos verificados y actualizados para prevenir ataques maliciosos que pue-
«Se prevé que a finales de 2017, el mercado de la vídeo vigilancia “sufrirá” una nueva revolución tecnológica»
dan producir efectos perjudiciales para los usuarios de este tipo de sistemas y disponen de información en su página web para ayudar a los usuarios a cómo prevenir y solucionar posibles cibervulnerabilidades. Como conclusión, el mercado de
los nuevos sistemas ePOE que permi-
disponen de sensores PIR que junto
la seguridad y sobre todo, de los gra-
tirán transferir el vídeo de las cámaras,
con la detección de movimiento serán
badores digitales, está a las puertas
audio, datos y alimentación todo por
ideales para la vídeo-verificación, cá-
de una nueva revolución tecnológica
el mismo cable RG con distancias de
maras 4K con vista de 180º y la nueva
que ofrecerá tanto a los instaladores,
hasta 800m, sin necesidad de invertir
versión del HCVI 4.0.
como sobre todo a los usuarios de los
grandes cantidades económicas por parte de los usuarios para actualizar
La tecnología +HDCVI 4.0 nos va a permitir:
sus sistemas de grabación digital reaprovechando el cableado existente.
– 4K-HDCVI para captura de vídeo
Contactos de empresas, p. 7.
dad en los servicios ofrecidos para este tipo de instalaciones. ●
Ultra HD.
Verán la luz también, una gama nueva de grabadores con la posibili-
sistemas de seguridad un salto de cali-
– IoT-HDCVI para detección multidimensional.
dad de conectarle periféricos exter-
– AI-HDCVI para
nos, como los «Alarm Box» pudiendo
transformar HDC-
conectar una cantidad superior de dis-
VI-video en datos
positivos análogos a los grabadores,
de búsqueda boo-
superando las tradicionales entradas y
leana.
salidas de relé integradas en los graba-
Esta tecnología
dores; Iptecno dispondrá además de
ofrece vídeo, datos,
nuevos sistemas penta-híbridos con
audio y alimenta-
resoluciones de 4Mp, cámaras moto-
ción sobre un cable
rizadas con tecnología starlight y luz
coaxial; además de
láser, nuevos sistemas para detección
obtener imágenes
e identificación de matrículas de vehí-
en 4K Ultra Alta De-
culos ANPR, cámaras MotionEYE que
finición con resolu-
82 / Cuadernos de Seguridad / Noviembre 2017
Fotos: Iptecno
PROGRAMACION
COMUNICACIONES
INSTALACION
SEGURIDAD
CONSULTORIA
SAT
SOLUCIONES INTEGRALES DE TELECOMUNICACIONES Y SEGURIDAD
EXPOCOM S.A. es una compañía fundada en el año 1980 con una capacidad tecnológica innovadora y con una amplia experiencia en diversos sectores de la radiocomunicación. EXPOCOM ofrece soluciones integrales de telecomunicaciones y de seguridad electrónica y cuenta con servicios de consultoría, ingeniería, asistencia técnica, desarrollo, instalaciones y mantenimiento, suministrando una extensa gama de productos para la seguridad y la comunicación de la empresa privada y de los diversos organismos públicos.
SEGUIMIENTO RONDAS DE SEGURIDAD
TAG2MAP le indicará la actividad de sus equipos de seguridad. ND DO OO OR R& &O OU UT TD DO OO OR R LO LOCAT CATIIO ON N SYST SYSTE EM M IIN
MEDICIÓN DE ACTIVIDAD
TAG2MAP obtiene la afluencia de dispositivos alrededor de un área, compare sobre el total respecto a la asistencia, obtenga estadísticas de afluencia por proximidad , horas, entradas y salidas tiempos de estancia y asistencia. Tel. 93 451 23 77 expocom@expocomsa.es www.expocomsa.es
Monográfico
Sistemas de Videograbación Digital
ALBERTO RUANO TIERNO. RESPONSABLE DE COMUNICACIÓN. F.F. VIDEOSISTEMAS & GEUTEBRÜCK
El vídeo como dato Aplicando técnicas de Big Data sobre el vídeo para ofrecer soluciones estratégicas a los futuros retos sociales y económicos
A medida que nos incorporamos de pleno en la era tecnológica se habla cada vez más de la importancia de los datos y del análisis. Para el público en general esto aún son palabras en clave y para una parte demasiado grande de las empresas, estas palabras no son más que el último reclamo comercial de los creativos de soluciones aplicadas. Pero lo que se ve cuando se empieza a trabajar con ello es que el potencial de estas nuevas técnicas de evaluación de los procesos supera las previsiones más optimistas.
L
en las paredes y en los accesos, pero también en nuestros móviles y ordenadores. Generamos como sociedad imágenes continuamente. Si estas imágenes son correctamente recolectadas y procesadas garantizan una notable mejora en la toma de decisiones en cualquier entorno. Diariamente se recopilan ingentes cantidades de imágenes en vídeo pero
OS datos se están convirtiendo en
son cruzadas con grandes masas de
el almacenamiento masivo de éstas no
la divisa más valiosa de la socie-
datos que, después de un gran trabajo
es suficiente. No resulta una informa-
dad de la información
analítico, permiten tomar la mejor deci-
ción operativa por sí sola. El valor de
Aún sin saberlo, todos estamos ro-
sión. Los datos se están convirtiendo en
esta información es realmente funda-
deados de aplicaciones que utilizan el
la divisa más importante de la sociedad
mental para que las compañías pue-
análisis de datos para ofrecer una mejor
de la información.
dan adaptarse al futuro en esta época
experiencia tanto a empresas como a
El dato más intuitivo es, sin duda, la
en la que la evolución del mercado no
usuarios. Las necesidades de cada día
imagen. Estamos rodeados de cámaras,
resulta evidente. Sin embargo, para
84 / Cuadernos de Seguridad / Noviembre 2017
Monográfico
Sistemas de Videograbación Digital poder exprimir al máximo el valor de esta información necesitamos invertir en equipos y software de analítica de vídeo capaces de convertir esta masa de datos en resultados fácilmente interpretables. La toma de decisiones es un elemento clave para la evolución de una empresa. Que estas decisiones sean más precisas y ajustadas repercutirá directamente en la mejora de los procedimientos y en la rentabilidad de las compañías. A la velocidad a la que evoluciona la tecnología ya no se puede esperar más. Es el momento de aplicar los avances
genes asociadas, y ofrecer datos so-
forense y el procesado de datos de
en la gestión del vídeo como dato a las
bre conteo de personas, estadísticas,
eventos con detalle, a la vez que son
aplicaciones empresariales. No habla-
control industrial, eficiencia energéti-
capaces de crear modelos de actua-
mos de tendencias o meras modas. Ha-
ca, etc., y la lista no para de crecer.
ción que permiten prever potenciales
blamos de una nueva forma de analizar
La analítica de datos de vídeo se aca-
la productividad de cualquier actividad
ba convirtiendo en el eje central del
económica o empresarial.
rendimiento económico de cualquier
Todo esto está transformando la
empresa. Las mejoras que permite im-
forma en que se usan y se consumen
plementar en los procesos industriales
las imágenes en vídeo. De esta manera,
y de servicio acaban no sólo amorti-
empresas como F.F. Videosistemas &
zando los equipos de vídeo sino que
Geutebrück van un paso por delante
aumenta la productividad del resto de
del mercado y exploran nuevas apli-
los bienes de equipo.
caciones y usos del vídeo como herra-
Analizar y gestionar de forma inteligente Conocer el comportamiento de los clientes y de los empleados, el entorno
acciones y comportamientos anómalos o no deseados.
de sus instalaciones, sus peculiaridades,
Todas estas nuevas técnicas, unidas
debilidades, etc., es fundamental para
a las mejoras que ha sufrido el vídeo en
No dudamos que las soluciones de
una correcta toma de decisiones. La
los últimos años, llegando a resolucio-
Big Data son el futuro y que están dise-
posibilidad de analizar y gestionar de
nes 4K, permiten agilizar la gestión y
ñadas para capturar, procesar, almace-
forma inteligente la información ob-
búsqueda de información, permitien-
nar y analizar datos para que la persona
tenida en vídeo transforma la manera
do, incluso, el
en la que decidimos cómo debemos
análisis a nivel
actuar para cuidar los bienes y los ser-
mienta.
apropiada reciba la información correcta, en el momento adecuado. ●
vicios, y al mismo tiempo aumentar el grado de satisfacción, necesidades y
Fotos:
sensaciones individuales de emplea-
F.F. Videosistemas
dos, clientes, visitas, etc.
& Geutebrück
Mucha gente sigue pensando que el poder de estas Contactos de empresas, p. 7.
técnicas es limitado, sin embargo se ha comprobado que son capaces de ayudar eficazmente a conocer e interpretar los comportamientos de un entorno gracias al seguimiento y el estudio visual de las imáNoviembre 2017 / Cuadernos de Seguridad / 85
Monográfico
Sistemas de Videograbación Digital
DEPARTAMENTO DE MARKETING. LSB, SL
Cámaras para Cuerpos Policiales y servicios de Protección Civil En la sociedad actual una de las prioridades es disponer de la máxima cantidad de información de cualquier acontecimiento, y si es posible esa información debe ser de audio y vídeo en directo y con calidad. Esta necesidad de la sociedad, se extienda con más razón a los Cuerpos Policiales y de Protección Civil, de forma que los agentes y equipos que están desplegados en operativos sobre el terreno, puedan ofrecer al equipo de mando, imagen y sonido en directo de lo que está sucediendo en sus posiciones.
E
Las conocidas como cámaras portables, son dispositivos móviles especialmente diseñados para su utilización, tanto en interior como en exterior, y en condiciones atmosféricas duras y con iluminación precaria en la mayoría de las ocasiones. En general estos dispositivos están protegidos contra caídas y golpes, e incluyen iluminador IR y algún dispositivo LED de luz visible.
L equipo de mando a veces esta-
tes no solo por los canales tradicionales
Estas cámaras suelen estar basadas
rá situado en las inmediaciones,
de radio, sino también por los disposi-
en arquitecturas que utilizan procesa-
y otras situado a muchos kiló-
tivos móviles de Vídeo/Audio que por-
dores específicos muy rápidos del área
metros del escenario del operativo. In-
tan los agentes. Mediante los mismos
tecnológica de los móviles Android; son
dependientemente de la ubicación, el
equipos portables, también se hace po-
equipos muy completos que disponen
equipo de mando podrá seguir en di-
sible la comunicación bidireccional en-
de pantalla LCD táctil para su confi-
recto la evolución sobre el terreno, ade-
tre equipos o agentes desplegados so-
guración y manejo, y suelen permitir
más de poder comunicar con los agen-
bre el terreno.
su uso eventual como teléfono móvil tradicional. Las cámaras permiten en general comunicarse con un centro de monitorización mediante la aplicación de tecnologías 3G/4G y WiFi, enviar y grabar vídeo, y disponen de audio bidireccional. Mediante los sistemas de posicionamiento global GPS, GLONASS y Beidou, permiten mantener informado al centro de mando de la ubicación geográfica de los agentes que intervienen, y de sus evoluciones sobre el terreno.
Qualcomm 8 Core 1,5 Ghz
86 / Cuadernos de Seguridad / Noviembre 2017
Monográfico
Sistemas de Videograbación Digital
Disponen de sistema de almacena-
ricular que permiten la visualización y
propio vehículo y desde el puesto de
miento interno para aquellas situacio-
monitorización del lugar donde mire
mando. Las cámaras son generalmente
nes que no permitan el envío de imá-
el agente.
de tecnología IP, pero es posible la utili-
genes a una central de monitorización
Otro tipo de cámaras para los Cuer-
y grabación. Su autonomía suele al ga-
pos Policiales y Servicios de Protección
Básicamente el sistema está constitui-
rantizar al menos 8 horas de trabajo
Civil son aquellas que, montadas en
do por los equipos dispuestos en el centro
continuo.
zación de cámaras analógicas.
los vehículos policiales, de protección
de mando que son un VMS, un IP SAN,
La recarga de baterías, y descar-
civil, o bomberos, sirven para trans-
Sistema decodificador y un Video Wall.
ga de los archivos de Vídeo/Audio se
mitir a un puesto de mando o a una
El sistema tiene acceso a Internet
suele realizar mediante su inserción en
central receptora imágenes para ayu-
y a las redes 3G/4G lo que permite la
unos paneles recargadores en la base
dar a gestionar de forma más eficaz
monitorización grabación, y gestión de
de operaciones.
una intervención.
cámaras tradicionales IP con sus NVR co-
Las cámaras portables suelen dispo-
Las cámaras móviles están montadas
rrespondientes, además de las cámaras
ner de accesorios que permiten no solo
generalmente en el exterior de los ve-
portables que mediante las redes 3G/4G
la ubicación de la cámara en el pecho
hículos de intervención, su finalidad es
enlazan con el centro de mando; las cá-
del agente, sino también cámaras tipo
facilitar al puesto de mando una ima-
maras móviles instaladas en los vehícu-
botón o cámaras conjuntas a un au-
gen de calidad del lugar donde está el
los también enlazan de la misma forma.
vehículo; general-
El VMS es un hardware que permite
mente dotadas de
acceder, configurar y gestionar diver-
movimiento P/T/Z
sos equipos, NVRs y cámara IP, toda la
permiten enfocar a
información de vídeo puede ser vista
los puntos de interés,
en directo, grabada y analizada. Ade-
permitiendo al pues-
más el VMS puede acceder y gestionar
to de mando dispo-
al sistema de almacenamiento IP SAN
ner de información
para gestionar grandes cantidades de
de primera mano
grabaciones. Los vídeos pueden mos-
de la situación. Estas
trarse en los vídeo walls mediante los
cámaras pueden ser
decodificadores. ● Fotos: LSB Contactos de empresas, p. 7.
controladas desde el
Noviembre 2017 / Cuadernos de Seguridad / 87
Ciberseguridad Corporativa
Tecnología
MARÍA JOSÉ DE LA CALLE. DIRECTORA DE COMUNICACIÓN & ANALISTA SENIOR DE ITTI.
La ilusión de la seguridad en dispositivos no conectados Es de todos conocido que nada está completamente seguro y que, dependiendo del valor que tenga lo que se quiere asegurar, así se le rodeará de medidas más o menos costosas. El término «seguridad de la información» ha existido desde que se le ha dado importancia a la información para personas u organizaciones y, por tanto, se la ha querido proteger de posibles agentes dañinos. Desde luego, no constituye algo nuevo en los tiempos digitalizados de hoy en día. La novedad estriba en lo que la tecnología ha supuesto para la Información, en cuanto a la escala de lo recogido y almacenado, por una parte, y a la casi universalidad de la conectividad de los dispositivos que la contienen, a través de la red universal que supone Internet.
tabletas, teléfonos inteligentes u otros dispositivos, particulares o corporativos, o se ejecutan aplicaciones en línea sobre información que puede constituir parte de la propiedad intelectual de una organización. En el ámbito privado, se envían datos e información personales a través de las redes a familiares y amigos, o a organizaciones con las que nos relacionamos. Por ello, si se quiere robar o manipular de alguna manera cierta información, los pasos se dirigirán hacia donde se encuentre, mayoritariamente digita-
A
lizada en algún dispositivo o en tránsiCTUALMENTE, la casi totalidad
formación digitalizada, no sólo con me-
to por las redes de comunicaciones. Y
de la Información que se utiliza
dios escritos, sino también hablados.
el acceso sería interceptándolas en las
está digitalizada, y mucha de la
En el ámbito empresarial, se trans-
redes, o accediendo al dispositivo en
comunicación que se lleva a cabo en-
fieren permanentemente documentos
el que resida, si puede ser de la ma-
tre las personas es intercambio de in-
del trabajo a ordenadores personales,
nera más sencilla, a través de Internet, sin necesidad de presencia y accesos
Eugenio Marongiu/shutterstock
físicos. Se podría concluir, por tanto, que una información muy sensible, bien porque afecte a la vida de las personas, bien porque así lo decida una organización por el valor que supone para ella, no es adecuado que esté accesible desde Internet. Efectivamente, esto es lo que se busca en los llamados sistemas no conectados o air gapped systems. En el mundo de la información digitalizada y los dispositivos que la sustentan, los sistemas clasificados como muy críticos –redes militares o sistemas de control industrial, entre otros– se los
88 / Cuadernos de Seguridad / Noviembre 2017
Ciberseguridad Corporativa
Tecnología aísla de Internet, es decir, no están co-
trada en multitud de ataques, con el
En enero de 2015, un artículo2 de «El
nectados: son air gapped machines.
fin de burlar los cortafuegos, IDS’s y
Confidencial» informaba de varias ma-
Supuestamente, están aislados del ex-
demás medidas interpuestas entre In-
neras de conseguir información de sis-
terior físico, es decir, para acceder a
ternet y los dispositivos corporativos
temas no conectados, recogiendo las
ellos hay que estar presente en el mis-
para evitar la entrada de agentes no
ondas emitidas por los dispositivos.
mo sitio.
permitidos.
Desde la recogida de emisiones de
Sin embargo, si a alguien le intere-
Pero hay otros métodos, llamémos-
pantallas CRT (la antigua de tubos de
sa extraer o introducir información de/
los más tecnológicos, para recoger in-
rayos catódicos) o LCD y poder ver la
en un sistema aislado -de Internet-, en-
formación de sistemas no accesibles, o
imagen que dicha pantalla está mos-
contrará formas de hacerlo. La manipu-
incluso para hacerles llegar código no
trando. Esto se denomina «Interferen-
lación de la información no es una ac-
deseado.
cia de Van Eck», quien fue quien en
tividad nacida al albur de los tiempos relativamente modernos en que empezó a residir en ordenadores (segun-
1985 hizo una primera demostración.
Ondas electromagnéticas: las chismosas tecnológicas
O el ataque «Air-Hopper»3 consistente en la recogida de información de un sistema aislado –al cual se le ha he-
da mitad del siglo XX), ni de los todavía más modernos tiempos de Internet
Los sistemas electrónicos, como los
cho llegar una aplicación o malware
(desde finales de los años 70 del pasa-
ordenadores, emiten ondas electro-
adecuado–, por medio de un teléfono
do siglo XX). Siempre se han produci-
magnéticas. Estas ondas recogidas y
móvil, utilizado como antena y situado
do robos de información confidencial.
tratadas, pueden revelar mucha infor-
en una habitación contigua, demostra-
Así, el primer gran malware intro-
mación, como las claves de cifrado de
ción realizada en octubre de 2014 por
ducido en un sistema aislado, se con-
un mensaje, lo que se está tecleando,
investigadores de la Universidad Ben-
siguió a través de un pendrive. Dicho
lo que aparece en una pantalla, y así un
Gurion, de Israel.
sistema eran los PLC –controlador lógi-
largo etcétera.
Hasta los ataques utilizando las im-
co programable– que controlaban las
Estas técnicas de recogida y trans-
presoras o escáneres que pueda ha-
centrifugadoras usadas para enrique-
formación en información de las emi-
ber en una red aislada, por medio de
cer uranio en la planta nuclear de Na-
siones electromagnéticas, se conocen
haces de luz al sensor láser del dispo-
tanz, en Irán.
como Tempest.
sitivo en cuestión, demostración rea-
El dispositivo contenía un código malicioso –en este caso, el «gusano»
Everything possible/shutterstock
Stuxnet1 (de autor desconocido aunque se atribuye a una joint venture de EEUU e Israel)–, que, una vez en la red interna de la planta, buscaba los PLC para los que se había creado el código. Dichos PLC’s tenían una vulnerabilidad desconocida para todos, excepto para los que programaron el «gusano», vulnerabilidad que explotada produjo la destrucción de las centrifugadoras. No hubo más que dejar el pendrive en un sitio adecuado, para que un trabajador lo cogiera y lo introdujera en algún ordenador de la planta, para ver lo que contenía, iniciando la infección. El componente humano a la hora de introducir un malware en un sistema, tanto aislado como conectado, es una posibilidad, muy utilizada por otra parte, como puerta de enNoviembre 2017 / Cuadernos de Seguridad / 89
Ciberseguridad Corporativa
Tecnología
lizada por investigadores también de
gar datos a un ordenador, aunque pue-
Y al contrario, se le puede dar a la
la universidad israelí, en el Black-Hat
den ser un paso para el acceso, como
cámara que intercambia datos con el
de 2014.
obtener claves.
ordenador una información codificada
Investigadores de la universidad de
Sin embargo, este mes de sep-
en base a un patrón con LED de infra-
Tel Aviv publicaron4 en febrero de 2016
tiembre, de nuevo investigadores de
rrojos, que el ordenador sabe interpre-
cómo habían obtenido la clave de des-
la Universidad Ben-Gurion han publi-
tar con el malware que ya tiene. Con
cifrado de un ordenador portátil aisla-
cado los resultados de una de sus in-
esto se puede obtener el control de la
do, cifrado con el algoritmo de clave
vestigaciones, llamada «aIR-Jumper:
máquina y darle órdenes para ejecutar.
pública ECDH (Eliptic Curve Diffie-Hell-
Covert Air-Gap Exfiltration/Infiltra-
Dado que es infrarrojo, no es visible
man), por medio de la recogida de sus
tion via Security Cameras & Infrared
al ojo humano, y no es fácil detectarlo.
emisiones electromagnéticas.
(IR)»5 .
Por supuesto, el software –o mejor
Todas estas técnicas Tempest em-
Describen cómo con el uso de cá-
malware– «aIR-Jumper» se puede uti-
plean elementos hardware y software,
maras de vigilancia, LED de infrarrojos
lizar en instalaciones conectadas a In-
los primeros para recoger y medir las
y software han sido capaces de inter-
ternet, para vigilancia, robo de datos o
ondas electromagnéticas, los segun-
cambiar información en base a patro-
entrada en los sistemas.
dos, para interpretar qué instruccio-
nes de unos y ceros, como si de un có-
nes está ejecutando el ordenador se-
digo Morse se tratara, a un ordenador
gún qué ondas emitidas. Son procesos
no conectado a internet pero que inte-
complejos, utilizados precisamente pa-
ractúa con una cámara.
Morse, infrarrojos, cámaras de vigilancia e intercambio de información Las técnicas Tempest se utilizan para obtener datos, pero no para hacer lle-
Las técnicas para acceder sin permi-
El ordenador atacado tiene ya un
so a sistemas no tienen límite, depen-
malware que codifica los datos en unos
den únicamente, con los conocimien-
y ceros según un patrón establecido;
tos adecuados, de la imaginación y la
aprovechando la cámara, consigue
creatividad, y por supuesto, del esfuer-
que los LED’s infrarrojos de ésta par-
zo que merezca la recompensa.
ra aquellos sistemas clasificados como críticos.
Conclusión
padeen, información recogida, que es
Por ello, no se puede decir que con
interpretada y transformada de nue-
estas u otras medidas se tiene la cer-
vo en los datos transmitidos por el or-
teza de un sistema inviolable. Qui-
denador.
zás inviolable hoy... ¿pero mañana? ●
Referencias 1.-«El virus que tomó control de mil máquinas y les ordenó autodestruirse» (20151011) BBC, iWonder url [a 20170924] http://www.bbc.com/mundo/ noticias/2015/10/151007_iwonder_finde_ tecnologia_virus_stuxnet. 2.- Rocío P. Benavente (20150114) «Cinco modos de robar información corporativa sin recurrir al ciberataque» El Confidencial url [a 20170924] https:// w w w. e l c o n f i d e n c i a l . c o m / t e c n o l o gia/2015-01-14/cinco-modos-de-robarinformacion-corporativa-sin-recurrir-alciberataque_621398/. 3.-«How to leak sensitive data from an isolated computer (air-gap) to a near by mobile phone - AirHopper»(20141028) Cyber Security Research Center @ BenGurion University http://cyber.bgu.ac.il/
90 / Cuadernos de Seguridad / Noviembre 2017
content/how-leak-sensitive-data-isolated-
5.-Mordechai Guri, Dima Bykhovsky,
computer-air-gap-near-mobile-phone-
Yuval Elovici (201709) «aIR-Jumper: Co-
airhopper.
vert Air-Gap Exfiltration/Infiltration via
4.-D.Genkin, L.Pachmanov, I.Pipman,
Security Cameras & Infrared (IR)» Cyber
E.Tromer (20180216) «ECDH Key-Extrac-
Security Research Center, Ben-Gurion Uni-
tion via Low-Bandwidth Electromagnetic
versity of the Negev, Israel url [a 20170924]
Attacks on PCs» Technion and Tel Aviv University url [a 20170924] https://eprint. iacr.org/2016/129.pdf.
https://arxiv.org/pdf/1709.05742.pdf El artículo «El nuevo malware que
En español, una descripción de esta
utiliza cámaras de seguridad para robar
investigación se puede encontrar en el
datos», de Javier Jiménez publicado por
post «Cómo robar claves de cifrado de
Redes@Zone el 20 de septiembre de 2017,
curva elíptica en OpenPGP - GnuPG con
resume, en español, las conclusiones de
técnicas Tempest” de 22 de febrero de 2016 del blog “Un informático en el lado del mal». url [a 20170924] http://www.
la investigación. url [a 20170924] https:// www.redeszone.net/2017/09/20/nuevo-
elladodelmal.com/2016/02/como-robar-
malware-utiliza-camaras-seguridad-ro-
claves-de-cifrado-de-curva.html
bar-datos/
Ingenieros al servicio de la Seguridad INDEPENDENCIA DE FABRICANTES Y EMPRESAS DE SEGURIDAD
CONSULTORÍA DE SEGURIDAD Asesoramiento a Departamentos de Seguridad: Análisis de Riesgos, Auditorías, Implantación de Sistemas de Gestión, Determinación de métricas de Seguridad, Redacción de procedimientos.
INGENIERÍA DE SEGURIDAD Realización de Proyectos de Sistemas de Seguridad Dirección de Obra de instalaciones de Sistemas de Seguridad
Asesoramiento para cumplimiento de legislación PIC a Operadores Críticos
+10
años de experiencia
www.cuevavaliente.com
cuevavaliente@cuevavaliente.com
+34 918 047 364
Ciberseguridad Corporativa
Ciberataques
miguel ángel de castro simón. senior cybersecurity analyst; yaiza rubio viñueLa. intelligence analyst. elevenpaths
Injerencias en los procesos electorales Una vez concluidas las elecciones en Alemania, la red social Facebook publicó el pasado 27 de septiembre un comunicado en su blog en donde confirmaba que habrían «eliminado decenas de miles de cuentas falsas en Alemania». Sin embargo, antes de las elecciones, también se habrían detectado operaciones de propaganda y desinformación procedentes de medios de comunicación rusos similares a los identificados en las elecciones de Estados Unidos y de Francia
D
Coreshell descarga en una segunda fase un backdoor desde un command and control. Otras amenazas genéricas Desde otro punto de vista, también se han identificado otras familias de malware genérico y no asociado a grupos conocidos o al menos no atribuidos a APT28 como parte de su arse-
E hecho, el grupo de traba-
manes habrían sido acusados de vio-
nal de herramientas actual. Entre ellas
jo East StratCom de la Unión
lación durante su estacionamiento en
se han encontrado distintos tipos de
Europea, creado en 2015 pa-
Lituania como parte de las fuerzas mi-
malware con capacidades de robo de
litares de la OTAN.
información, control de los sistemas in-
ra combatir las campañas de desinformación del gobierno ruso, descubrió
fectados y diferentes implementacio-
que la canciller Angela Merkel estaba siendo objetivo constante de este tipo
Elecciones sin fuga
nes para atacar plataformas Windows,
de información
Mac y Android.
de ataques debido a su política hacia
Sin embargo, parece que los ata-
El rango temporal en el que se si-
los refugiados. Y, otro caso relaciona-
ques perpetrados y confirmados por el
túan estas amenazas es desde enero
do, son los correos electrónicos envia-
BSI por parte de APT28 a diversas in-
de 2015 hasta las más recientes de-
dos a medios de comunicación sobre
fraestructuras políticas alemanas como
tectadas durante el desarrollo de esta
el «Caso Lisa», en donde soldados ale-
el Bundestag o el partido político Unión
investigación en septiembre de 2017.
Demócrata Cristiana no habrían llega-
Por su parte, los vectores de infección
do consumar ningún tipo de robo de
han sido el correo electrónico, la na-
información, ya que días previos no se
vegación web, Flash, FTP, Ownclod y
presenció ninguna fuga de información
Mediafire.
Andrey Popov/shutterstock
referente a ningún partido político.
Contactos de empresas, p. 7.
ciones gubernamentales en Alemania.
Durante 2017 hemos visto diferentes
De todas formas, según las bases de
técnicas que hacían uso de la red con el
datos de amenazas de las que dispone
objetivo de modificar el rumbo de unas
ElevenPaths, la unidad de ciberseguri-
elecciones. Sin embargo, todavía nos
dad de Telefónica, se habría identifica-
queda calendario electoral con fechas
do en los meses de agosto y septiembre
señaladas en países como las de Tailan-
de 2017 un repunte de sesiones activas
dia, Chile o Corea del Sur donde segu-
de equipos infectados por la suite de
ro que tanto fabricantes de seguridad
malware utilizada por APT28.
como plataformas de redes sociales es-
Entre todas estas muestras de ma-
tarán implementando ciertas medidas
lware, se detectó un downloader llama-
con el objetivo de presenciar unas elec-
do Coreshell con impacto en organiza-
ciones lo más democráticas posible. ●
92 / Cuadernos de Seguridad / Noviembre 2017
210x280.pdf 210x280.pdf 1 1 24/07/17 24/07/17 11:17 11:17
20-23 20-23 20-23 20-23 20-23 20-23 FEBRERO FEBRERO
BYBY ORGANIZA ORGANIZA /ORGANISED /ORGANISED BYBY ORGANIZA ORGANIZA /ORGANISED /ORGANISED BYBY ORGANIZA ORGANIZA /ORGANISED /ORGANISED
FEBRERO FEBRERO February February FEBRERO FEBRERO February February February February 2018 2018
2018 2018 2018 2018
Seguridad Seguridadcontra contraincendios incendios Seguridad Seguridad Seguridad contra contra incendios incendios contra incen ySeguridad yemergencias emergencias Seguridad contra contraincendios incendios yyemergencias emergencias y emergencias yFire yemergencias emergencias Fire safety safetyand andemergency emergency Fire Firesafety safety Fire and andemergency emergency safety and emergenc Fire Firesafety safetyand andemergency emergency
Seguridad Seguridad Seguridad Seguridad Seguridad Seguridad Security Security Security Security Security Security
Seguridad Seguridadlaboral laboral Seguridad Seguridadlaboral laboral Seguridad Seguridad laboral laboral Safety Safety and andhealth health atatwork work Safety Safetyand andhealth healthatatwork work Safety Safetyand andhealth healthatatwork work
Seguridad Safety and he
www.sicur.ifema.es www.sicur.ifema.es www.sicur.ifema.es www.sicur.ifema.es www.sicur.ifema.e www.sicur.ifema.es www.sicur.ifema.es Defensa DefensaDefense Defense
IFEMA IFEMA - Feria - Feria dede Madrid Madrid IFEMA IFEMA - Feria -15 Feria de de IFEMA - Feria de Madrid Tel. Tel. 902 902 22 22 15 15 15 · Madrid (34) · Madrid (34) 9191 722 722 3030 0000 · sicur@ifema.es · sicur@ifema.es IFEMA IFEMA - Feria - Feria de Madrid Tel. Tel.902 902 22 22 15de 15 15 15 · Madrid (34) ·T (34) el. 9191 722 722 3030 00902 00 · sicur@ifema.es · sicur@ifema.es 22 15 15 · (34) 91 722 30 00 · sicur@ifem Tel. Tel.902 902 2222 1515 1515 · (34) · (34) 9191 722 722 3030 0000 · sicur@ifema.es · sicur@ifema.es
Defensa DefensaDefense Defense Defensa DefensaDefense Defense
Seguridad
Protección contra Incendios
LA AEPD PRESENTA LOS RESULTADOS DEL PLAN DE INSPECCIÓN SECTORIAL REALIZADO A HOSPITALES PÚBLICOS
La información sobre protección de datos, punto débil de los hospitales públicos La Agencia Española de Protección de Datos (AEPD) ha hecho público el Plan de inspección sectorial de oficio realizado a hospitales públicos, en el que se recogen los resultados y las conclusiones del análisis realizado por la AEPD sobre el nivel de cumplimiento de las garantías en materia de protección de datos por parte de los hospitales públicos. Los planes de oficio de la AEPD, que se realizan con carácter preventivo, analizan el cumplimiento de la normativa en sectores o áreas específicas para obtener una visión integral y conjunta que permita detectar deficiencias y realizar las recomendaciones correspondientes de manera transversal.
sión, Urgencias, Consultas Externas, Anatomía Patológica, Unidad de Cuidados Intensivos, Laboratorio de Análisis Clínicos, Farmacia Hospitalaria, Departamento de Informática, Atención al Paciente, Servicios Sociales y Biobanco. Entre las principales conclusiones del análisis se ha constatado, en líneas generales, una tendencia favorable a la progresiva asunción no sólo de la normativa sino de los principios y la cultura de protección de datos. El informe pone de manifiesto que los errores detectados en el tratamiento de los datos no
L
constituyen comportamientos genera-
A evaluación publicada se ha reali-
dimientos a los nuevos requerimientos
les, lo que supone una mejoría en com-
zado en hospitales públicos gestio-
que impone el RGPD.
paración con las situaciones anteriores.
nados de forma directa e indirecta,
El informe está centrado en la audi-
si bien las conclusiones y las más de 35
toría de los aspectos en los que se de-
recomendaciones extraídas son aplica-
tectaron carencias en los planes de ins-
bles a todo tipo de centros sanitarios. En
pección realizados en 1995 y 2010 y, en
Entre los aspectos que se pueden
este sentido, hay que destacar que los
concreto, en las medidas de seguridad
y deben mejorar hay que destacar los
datos de salud se encuentran incluidos
implementadas.
relacionados con la información ofre-
en el Reglamento General de Protección de Datos (RGPD), que será aplicable el
Historia clínica en papel
El consentimiento
cida a los pacientes o el refuerzo de las medidas de seguridad. Como ejemplo, respecto al consentimiento, la Agencia
25 de mayo de 2018, entre los catalogados como «categorías especiales», cuyo
Para ello, se han auditado hospitales
recoge en el informe que es necesario
tratamiento exige garantías reforzadas.
que, partiendo de una situación de his-
recabarlo para saber si el paciente de-
Con el diagnóstico derivado de este in-
toria clínica en papel, la han transferido a
sea que su presencia y ubicación en el
forme, la AEPD −que ya lo ha presenta-
formato electrónico; hospitales que con-
hospital sea comunicada a las personas
do a las Comunidades Autónomas en el
servan todavía la historia clínica en papel
o familiares que pregunten por ello y,
marco de la Subcomisión de Sistemas de
y que están inmersos en procesos de au-
si este no se opone, el hospital puede
Información del Sistema Nacional de Sa-
tomatización, y hospitales que cuentan
informar de si se encuentra en urgen-
lud− ofrece un punto de referencia pa-
con historia clínica electrónica desde su
cias o ingresado y el número de habi-
ra que el sector sanitario pueda abordar
creación. Entre los servicios hospitalarios
tación, sin indicar datos de salud o la
la adaptación de sus sistemas y proce-
inspeccionados se encuentran: Admi-
atención médica prestada. ●
94 / Cuadernos de Seguridad / Noviembre 2017
SI NO TIENES MÁS ESPACIO
App oficial
Toda la actualidad del sector en la palma de tu mano Síguenos también en
¡Descárgatela ya en tu móvil! Disponible para:
Seguridad
Protección contra Incendios
TECNIFUEGO-AESPI
Interés y participación en la mesa redonda de «Detección de Incendios» Las novedades que aporta el Reglamento de Instalaciones de Protección contra Incendios, RIPCI, bajo la óptica de la detección de incendios fue el tema de la Mesa redonda anual del Comité de Detección de Tecnifuego-Aespi, celebrada recientemente en la sede de UNESPA. El salón se llenó de profesionales, más de 150, interesados por las novedades, así como por resolver algunas dudas que se plantearon en el animado debate final.
ción de los usuarios para poder utilizar los sistemas de PCI. 7. Un objetivo importante es incorporar a bombero como participante de futuras reglamentaciones. El perfil técnico de los mismos se está incrementando. 8. Aunque no estén en el listado de normas, se debería aceptar el uso de
2. Resulta muy in-
normas y guías de reconocido presti-
teresante la posibili-
gio internacional. Así como los avan-
dad de la conectividad
ces técnicos y las tecnologías punteras.
remota de los siste-
E
mas de detección co-
9. La detección en vivienda se con-
mo complemento a la
sidera clave, con el fin de reducir el nº
actividad presencial de
de víctimas mortales, y se sitúa como
mantenimiento ya pre-
una solución eficaz y asequible.
vista en el nuevo RIPCI. L evento, presentado y modera-
10. La inspección y el control es vi-
do por Antonio Tortosa y Juan
3. Es importante desarrollar tanto la
tal para conseguir que nuestro nuevo
de Dios Fuentes, vicepresidente
figura de la empresa Ingeniería de PCI
Reglamento genere un incremento de
y coordinador de Detección de Tecni-
como del técnico competente en PCI.
la protección.
fuego-Aespi, respectivamente, contó con la participación de expertos de la
4. Muchas propiedades tienen en el
Administración Pública, usuarios, em-
concepto PCI unida la parte de activa y
presas de ingeniería, fabricantes, ins-
pasiva, por lo que una acción a impulsar
taladores y mantenedores, OCA, Bom-
es conseguir una reglamentación que
beros, etc.
integre ambas partes.
Referente en las inquietudes profesionales En su duodécima edición, la mesa redonda del Comité Sectorial de Detección de Tecnifuego-Aespi, vuelve a ser
Conclusiones finales
5. Es vital desarrollar un protocolo
un referente en las inquietudes profe-
1. Existe una gran sensibilidad a la
de actuación, incluyendo una matriz
sionales, tomando el pulso a la actuali-
forma de aplicar el concepto de la vida
causa-efecto en los sistemas de detec-
dad de la seguridad contra incendios,
útil, presente en diferentes apartados
ción, el cual se pueda seguir tanto en la
a través de los expertos y protagonis-
del reglamento, tales como los detec-
puesta en marcha de los sistemas, co-
tas, invitando a debatir, en este caso,
tores. Sería importante disponer de un
mo en las labores de inspección y man-
sobre las dudas e inquietudes más lla-
periodo de adaptación razonable para
tenimiento.
mativas que ha introducido la nueva
sistemas antiguos. 96 / Cuadernos de Seguridad / Noviembre 2017
6. Se debe mejorar en la capacita-
legislación. ●
Suscríbase
RELLENE SUS DATOS CON LETRAS MAYÚSCULAS (fotocopie este boletín y remítanoslo)
Entidad: ________________________________________________________ N.I.F.: ____________________ D. ________________________________________________________ Cargo: _________________________ Domicilio: _________________________________________________________________________________ Código Postal: _____________ Población: ______________________________________________________ Provincia: ___________________________________________________________ País: _________________ Teléfono: ______________________________________ Fax: _______________________________________ Actividad: _________________________________________________________________________________ E-mail: __________________________________________ Web: ____________________________________ Forma de pago: o Domiciliación bancaria c.c.c. nº ____________________________________________________________ o Cheque nominativo a favor de EDICIONES PELDAÑO, S. A. o Ingreso en CaixaBank ES80 2100 3976 21 0200107897 o Cargo contra tarjeta VISA nº __________________________________________ Caducidad ___________ Firma
TARIFAS (válidas durante 2017) ESPAÑA
o 1 año: 93€
o 2 años: 165€
(IVA y Gastos de envío incluido)
EUROPA
o 1 año: 124€ o 2 años: 222€
(Gastos de envío incluido)
RESTO
o
1 año: 133€
o 2 años: 239€
(Gastos de envío incluido)
INFORMACIÓN SOBRE PROTECCIÓN Y TRATAMIENTO DE DATOS PERSONALES. De acuerdo con lo dispuesto en la vigente normativa le informamos de que los datos que vd. pueda facilitarnos quedarán incluidos en un fichero del que es responsable Ediciones Peldaño, S. A. Avenida del Manzanares, 196. 28026 Madrid, donde puede dirigirse para ejercitar sus derechos de acceso, rectificación, oposición o cancelación de la información obrante en el mismo. La finalidad del mencionado fichero es la de poderle remitir información sobre novedades y productos relacionados con el sector, así como poder trasladarle, a través nuestro o de otras entidades, publicidad y ofertas que pudieran ser de su interés. Le rogamos que en el supuesto de que no deseara recibir tales ofertas nos lo comuniquen por escrito a la dirección anteriormente indicada.
Departamento de Suscripciones: 902 35 40 45 Avda. del Manzanares, 196 • 28026 Madrid • Tel.: +34 91 476 80 00 • Fax: +34 91 476 60 57 suscripciones@epeldano.com • www.cuadernosdeseguridad.com
estuvo allí
F.F. Videosistemas, una gran aventura de 25 años La empresa celebró sus «bodas de plata» junto a familiares, amigos, profesionales del sector, así como del equipo de trabajadores de la compañía
F.F. Videosistemas celebró el pasado 21 de septiembre en el Hipódromo de la Zarzuela en Madrid su 25 aniversario, en un encuentro distendido y ameno en el que estuvieron presentes la plantilla de la compañía, familiares, amigos, así como destacados profesionales del sector que han formado parte de la trayectoria de la empresa.
U
NA agradable y distendida celebración, donde los invitados pudieron disfrutar de un espectacular catering compuesto por diversas estaciones grastronómicas. El momento más emotivo del encuentro llegó con la intervención del gerente de F.F. Videosistemas, Francisco Férez, que recordó muy emocionado el origen de una aventura de 25 años. «Todo comenzó en el salón de casa, para ir pasando cada dos o tres años a oficinas que se duplicaban en
tamaño hasta llegar los casi 2.000 metros cuadrados de nuestra nueva instalación que en breve será inaugurada». Francisco Férez hizo hincapié en que «F.F. Videosistemas no habría sido posible sin todas y cada una de las personas que trabajan en la compañía y, por supuesto, sin el respaldo de la prestigiosa marca Geutebrück». Para finalizar, el gerente destacó el «enorme éxito de la Delegación en México», al tiempo que agradeció el esfuerzo, trabajo y sacrificio de la dele-
98 / Cuadernos de Seguridad / Noviembre 2017
gación de profesionales de la misma allí presente.
Emotivos recuerdos El evento contó también con la proyección de un vídeo corporativo de la compañía, así como otro de instantáneas que repasaban la historia de F.F. Videosistemas, así como con las emotivas palabras de algunos miembros de la familia de Francisco Férez. La celebración contó con diversos espectáculos musicales, así como la presencia de un mago que realizó sorprendentes trucos a los invitados. ● Texto y Fotos: F.F. videosistemas/redacción.
Contactos de empresas, p. 7.
estuvo allĂ
Noviembre 2017 / Cuadernos de Seguridad / 99
estuvo allí
Los equipos de DAHUA y BY DEMES celebraron 7 años de fructífera colaboración Los miembros de los equipos Dahua Iberia y By Demes se reunieron el 21 septiembre en el Gran Casino de Aranjuez para celebrar más de media década de exitosa colaboración. By Demes, distribuidor especializado en seguridad y tecnología con más de 30 años de experiencia en el sector, ha desempeñado un papel clave en el desarrollo de Dahua en España, manteniendo un crecimiento anual medio del 30%. La influencia del distribuidor español sobre las cifras de ventas de la marca asiática en el mercado ibérico es más que notable.
D
ahua ha recorrido un largo camino, desde un continente lejano. Tuvimos mucha suerte de cruzarnos con By Demes, una empresa sólida con un equipo que defiende sus valores.
Dahua y By Demes han unido fuerzas y metas comunes, respetando la identidad de cada uno", dijo en su discurso de apertura Sol Zeng, Country Manager de Dahua Iberia. Ricardo Rubi,
Contactos de empresas, p. 7.
“
100 / Cuadernos de Seguridad / Noviembre 2017
presidente de By Demes, añadió: "Estoy muy feliz de estar aquí con [Dahua] hoy, y deseo brindar en honor a su confianza y fortaleza como empresa para que sigamos creciendo juntos". ●
estuvo allí MÁS DE 300 PROFESIONALES DE LA SEGURIDAD Y LA PROTECCIÓN DE DATOS ACUDIERON A LA JORNADA
VI Foro de Ciberseguridad: éxito de asistencia y ponentes Más de 300 profesionales de la seguridad y la protección de datos se dieron cita el pasado 27 de septiembre en Madrid en la sexta edición del foro de la Ciberseguridad organizada por el Cyber Security Center de la Asociación Española para el Fomento de la Seguridad de la Información, ISMS Forum. Una jornada cuyo hilo conductor fue la aplicación de la inteligencia artificial en las soluciones emergentes de ciberseguridad como forma de afrontar los nuevos riesgos que se presentan en una sociedad hiperconectada para el desarrollo de la economía digital.
E
L acto estuvo presidido por el director del Cyber Security Centre, Daniel Largacha, acompañado del presidente de ISMS Forum Spain, Gianluca D’Antonio, y con la inauguración especial de José María Lassalle, Secretario de Estado para la Sociedad de la Información y Agenda Digital. Durante su discurso, Lassalle hizo hincapié en que «la ciberseguridad debe formar par-
te de las infraestructuras tecnológicas porque tan importante es el despliegue de canales por donde circula comunicación como su adecuada protección». Tras la bienvenida, se prestó especial interés al área de la Inteligencia Artificial de la mano de Anthony Bucci. En su ponencia titulada «Coevolution and cyber exploitation», explicó las claves de la computación evolucionaria y la In-
De izquierda a derecha: Gianluca D’Antonio, José María Lassalle y Daniel Largacha.
teligencia Artificial, así como la manera en que se puede aplicar a la ciberseguridad a través de la información obtenida a partir de algoritmos. En palabras de Anthony, «lo preocupante es que el 75% de los ataques no son detectados a tiempo, el 72% de las empresas, la mayoría PYMEs, son atacadas de forma constante y no salen en el telediario a pesar de las pérdidas que le supone». «En 2017 nos enfrentamos a 400 nuevas amenazas por minuto.» La respuesta de las empresas siguen siendo reactivas y se ponen soluciones una vez ha ocurrido el ciberataque. «Se diseña un antivirus… tras detectar el virus».
Casos de éxito Los casos de éxito y war stories en la lucha contra las ciberamenazas vinieron por parte de Álvaro Cordero, Security Operations Center Manager en Akamai, y Drew Schuil (Imperva), que aportaron los puntos clave para afrontar los nuevos desafíos. Cordero, en su intervención, explicó cómo desde Akamai, fueron capaces de detectar varios ciberataques gracias al análisis de evidencias previas. Marcaron como puntos críticos, la capacidad y Centro de Data Center, las herramientas de la propia empresa y, por último, pero no menos importante, el soporte continuo de la empresa. Cordero sentenció que «el problema para anular este tipo de ataques es que están muy distribuidos, con más de 200.000 servidores». Por otra parte, Drew Schuil, habló acerca de los desafíos cotidianos al te-
Noviembre 2017 / Cuadernos de Seguridad / 101
estuvo allí ner que detectar amenazas desde dentro de la compañía. Habló de las aplicaciones de seguridad que tiene a su alcance y de las herramientas que le facilitan el trabajo en su día a día. A lo largo de la mañana se produjeron varios debates y ponencias sobre los nuevos vectores de ataque y la aplicación de medidas basadas en inteligencia artificial para su detección y mitigación fuera del radar de la seguridad. En una primera mesa redonda se contó con las aportaciones de los principales proveedores de seguridad. Estuvo compuesta por Raúl Pérez, Global Security Solutions en Panda Security, quien remarcó que cada vez que llega un ataque es muy probable que sea nuevo, por lo que han optado por trabajar con el goodware y así hacerle frente. Alberto Ruiz, Presales Engineer en España y Portugal de Sophos, «el deep learning es un paso más sobre el machine learning. Este depende del ser humano, ya que somos nosotros los que establecemos los patrones de trabajo». Alberto Cita, SE Manager Iberia en Symantec, apostó también por el Deep Learning ya que empresas tan innovadoras como Facebook, Google o Amazon lo han implantado en sus estrategias.
Estrategias de ciberseguridad Alfonso Martínez, Consulting Sales Engineer EMEA Forcepoint, declaró que hay que ser consciente y establecer una gran base en la capa del machine learning pero hay que protegerse para evitar ciberataques. José de la Cruz, director técnico en Trend Micro, expuso que una compañía para establecer una estrategia de ciberseguridad tiene que tener en cuenta cuáles son los riesgos y amenazas de la misma. Samuel Bonete, Regional Sales Manager en Fortinet, apuntó que el 70% del malware nuevo está entrando por el correo electrónico, ends points conectados en sitios que no deberían estar conectados, redes Wireless.
Rogier Holla, Deputy Head CERT EU, centró su participación en contar los esfuerzos que se hacen desde CERT – EU en materia de ciberseguridad y protección de datos. La gestión del riesgo de terceros, tanto de las necesidades de seguridad y cumplimiento en la gestión con terceros (proveedores, partners, etc.) como en las medidas de seguridad preventivas y la gestión de identidades, fue el hilo conductor de esta mesa redonda por parte de las compañías Micro Focus, Prosegur, Huawei o Level 3 Communication. Jesús Prieto, responsable de productos de seguridad de Microfocus planteó dónde están los límites de lo que se quiere compartir y lo que la ley obliga. Allan Guillén, Cybersecurity DDos Specialist en Level 3 Communications, sentenció que hay que saber qué tipo de información queremos compartir, por qué canal lo queremos difundir y con quién queremos compartirlo.
Incidentes de seguridad y protección de datos Manuel Díaz, DPO Huawei, manifestó que la cultura instaurada en España no es propensa a compartir con terceros los incidentes de seguridad causados, pero con la nueva RGPD que entrará en vigor el próximo mes de mayo irá cambiando esta tendencia. Mientras, Jordi Martínez, director de Comunicación y Relaciones Institucionales del Instituto Cerdá, explicó a lo largo de su ponencia la importancia de una buena comunicación durante la gestión de un incidente de seguridad. Peter Maier – Borst, Managing Director de Virtual Forge, explicó cuál es la mejor forma de hacer un perfecto pen-testing en sistema SAP y cuáles son los temas que hay que desarrollar, tales como, reparación, hallazgo de vul-
102 / Cuadernos de Seguridad / Noviembre 2017
Anthony Bucci.
nerabilidades, así como concienciación a todos los niveles. Roi Fortes, responsable de Servicios de Seguridad en Inprosec, explicó a su vez las bondades del whitetesting, así como las medidas que llevar a cabo para evitar el robo de datos en sistema SAP por parte de usuarios malintencionados. La sesión vespertina puso el foco de atención en las nuevas consideraciones incluidas en el nuevo Reglamento Europeo de Protección de Datos sobre responsabilidad proactiva y resiliencia, con las experiencias prácticas de Gas Natural Fenosa, Abanca y Abertis Autopistas. Esta mesa redonda, moderada por Carlos Alberto Sáiz, vicepresidente de ISMS Forum, e integrada por Roberto Baratta, Global Executive VP Abanca; Andreu Bravo, CISO de Gas Natural y Ángel Pérez, Responsable de Organización y Ciberseguridad de Autopistas, concluyeron que hasta la entrada en vigor del nuevo Reglamento Europeo de Protección de Datos se va a ir produciendo poco a poco un cambio cultural para cubrir todas las áreas de ciberseguridad, tecnología e incluso marketing. Por último y como broche de oro para cerrar la jornada, Manuel González, analista de ciberseguridad de THIBER dio una ponencia sobre tactical response, en la que aportó las claves para «compartir la información de cada uno de los incidentes que vamos analizando y van saliendo de manera confiable como los indicadores de compromiso». ● Texto y Fotos: ISMS forum
Actualidad
Visiotech, nuevo distribuidor oficial de ZKTeco y Hanvon FaceID Visiotech, especialista en distribución de seguridad en Europa, amplía su gama de control de accesos con dos nuevas marcas: ZKTeco y Hanvon FaceID. Con estas nuevas incorporaciones se consigue abarcar la mayoría de soluciones dentro de este campo, desde el control de una puerta hasta grandes proyectos. ZKTeco, fabricante mundial de referencia de control de acceso y presencia, será la nueva columna vertebral de la distribuidora en esta sección, con la que espera abarcar grandes proyectos y dar una solución única e integral al cliente. El acuerdo entre Visiotech y el fabricante, no es fruto de la casualidad, sino un paso más en su proyecto de continuar siendo un ejemplo en seguridad y apostar por una marca que en los últimos años ha crecido de forma exponencial, poniendo en jaque al resto de competidores. El potencial de ZKTeco viene por la multitud de posibilidades que ofrecen sus controladoras, como por ejemplo el modelo InBio, gestionada desde su potente software ZK Access 3.5, pudiendo configurar desde un sencillo AntiPassback, hasta un sistema completo en un edificio de oficinas. Sin olvidar
Hanwha Techwin: reto, dedicación e integridad Hanwha Techwin presentó el pasado 11 de octubre, en el transcurso de un encuentro con los medios de comunicación, los resultados de la compañía en el primer semestre del año, así como las nuevas soluciones verticales que se empezarán a comercializar de cara a 2018. El encuentro comenzó con la intervención de José Luis Romero, General Manager Spain & Portugal de Samsung Techwin Europe, quien desgranó la historia de Hanwha, una compañía mundial, que opera, además, en sectores como energía fotovoltáica, química y materiales, aeroespacial, financiero, etc. Tras apuntar que Hanwha Techwin es una «marca consolidada» en nuestro país, Romero enumeró los valores corporativos sobre los que se sustenta: reto, dedicación interna e integridad, elementos que toman hoy
los dispositivos de control de presencia que ofrecen la robustez que cualquier empresa requiere en su uso diario. Además, Visiotech suele liderar las últimas tendencias en seguridad, es por ello que ha incorporado Hanvon FaceID, consiguiendo así llegar a sistemas de
en día un papel fundamental ante un «entorno muy competitivo» en el mercado de cctv. En España tres son las áreas de negocio de Hanwha Techwin: Negocio IP - con un 35% de incremento de unidades vendidas de cámaras, y un 17% más de facturación, en el primer semestre; Programa Step, un programa de fidelización; y Smart Home Camera. El siguiente paso, tal y como adelantó, es consolidar Wisenet Samsung como marca. «Un cambio de imagen más madura, que transmita innovación». Por su parte, Pablo Soto, Presales & Technical Manager de Spain & Portugal de Samsung Techwin Europe, hizo un repaso por las diferentes gamas y series de cámaras, haciendo hincapié en sus características; así como en los videograbadores y software de gestión que saldrán próximamente al mercado.
control de acceso de alta seguridad, como es un reconocimiento facial. Hanvon FaceID, se trata del sistema Hybrid que combina control de presencia y acceso a través de reconocimiento facial con doble sensor que está emergiendo con fuerza en Europa.
Noviembre 2017 / Cuadernos de Seguridad / 103
Actualidad
EL CGPJ y el CNI: prevención de ciberamenazas y ataques en la Red
E
L presidente del Tribunal Supremo y del Consejo General del Poder Judicial, Carlos Lesmes, y el director del Centro Nacional de Inteligencia, Félix Sanz, han suscrito un convenio de colaboración en materia de ciberseguridad, con el objetivo de mejorar la detección y prevención de amenazas y ataques desde la Red y garantizar la protección de la información pública judicial. Según establece el convenio, el Centro Criptológico Nacional (CCN), dependiente del Centro Nacional de Inteligencia, colaborará con el CGPJ, a través de su Centro de Documentación Judicial (CENDOJ), para impulsar los aspectos de seguridad informática, mediante el intercambio de información, la formación especializada y el desarrollo de proyectos tecnológicos. Se implantarán servicios de seguridad que sirvan para desarrollar y lograr una eficaz prevención, detección y respuesta a cuantos incidentes pudieran surgir para garantizar la protección de la información pública que ofrece el CENDOJ a miembros de la Carrera Judicial y a ciudadanos en general, y para proteger los sistemas y las redes que los soportan.
104 / Cuadernos de Seguridad / Noviembre 2017
La unidad de seguridad de Ingram crece un 40% con la vista puesta en el business intelligence La unidad de negocio de Physical Security de Ingram Micro ha crecido en España en torno al 40% en los tres primeros trimestres del presente ejercicio, casi el doble que el crecimiento medio experimentado en todas sus unidades de negocio. Así lo avanzó el responsable de la división de Valor del mayorista de informática, Alberto Pascual, quien puso en contexto este incremento de facturación al recordar que las soluciones de seguridad física se incorporaron a la compañía en junio de 2015 y por tanto el punto de partida es inferior al de otras áreas más consolidadas. Los planes de futuro en esta unidad de negocio pasan por incorporar «soluciones de videovigilancia orientadas al business intelligence», apuntó Pascual, quien avanzó que próximamente se conocerán los nombres de dos nuevos fabricantes que se sumarán al porfolio del mayorista. Una oferta que ya cuenta con soluciones en áreas como CCTV, software de grabación, almacenamiento NAS, control de accesos o infraestructu-
ras de red y cableado, de la mano de fabricantes de primer nivel como Axis, WD, Seagate, See-tec, ZKTeco o D-Link, entre otros. Recientemente, Ingram suscribió un acuerdo con el fabricante británico Wavesight para distribuir la gama de producto de Wireless Radio para videovigilancia y soluciones de energía solar. Wavesight ha sido una de las 102 marcas representadas en el Simposium 2017 de Ingram Micro, que reunió en la Cúpula de las Arenas de Barcelona a más de 2.500 asistentes, según los datos ofrecidos por la compañía. Al término de la sesión, Jaime Soler, director general para España y Portugal, destacó el buen momento que vive la compañía y que se ha traducido en ganar tres puntos de cuota de mercado. Soler presentó los datos recogidos por la consultora Context sobre el canal y que señalan a una facturación entre enero y septiembre de 2017 de 3.149 millones de euros, un 8,7% más que en el mismo periodo del año anterior.
Actualidad
La Asociación Vasca de Profesionales de Seguridad, SAE presentó en el marco del III Congreso de Seguridad Privada en Euskadi el «Manifiesto por la Seguridad Privada en Euskadi». Las amenazas deliberadas actuales que afectan a la sociedad han sufrido una vertiginosa evolución, ya que la incidencia de la delincuencia informática ha crecido exponencialmente, siendo hoy en día la principal preocupación de las empresas. «Combatirlas -señala el manifiesto- es Seguridad, es simplemente Seguridad Integral, frente a otro tipo de amenazas, como lo son saltar un firewall en lugar de una valla, pero sigue siendo un intento de agresión deliberado contra las personas, sus identidades, las propiedades o el funcionamiento de las empresas y organizaciones». El documento pone de manifiesto que pese a estas nuevas amenazas «nuestras empresas, salvo las afectadas por la Ley PIC, y en un futuro cercano por la legislación vasca sobre Infraestructuras críticas o esenciales, no han cambiado su organización interna de Seguridad». Y es que la seguridad tradicional sigue estando encuadrada en departamentos de Seguridad que en la mayoría de los en casos se encuentra «en una posición baja del organigrama. Lejos de las decisiones y de la estrategia del negocio». En este sentido, tal y como recoge el documento de SAE, La autoridad de los directores de Seguridad tiene importantes dificultades de imponer medidas de Seguridad cuando entran en conflicto con el desempeño de la empresa, aun atendiendo en muchos
casos riesgos que pondrían en peligro la estabilidad o la honorabilidad pública de sus entidades. «Las Ciberamenazas, no están encuadradas dentro del departamento de Seguridad, exceptuando las pocas empresas vascas afectadas por la ley PIC, en cambio sí están en el Departamento de Desarrollo Económico e Infraestructuras del Gobierno Vasco». «En casi todas las empresas - añade- la Ciberseguridad radica en un grupo de personas que responden ante el Departamento de Sistemas de la Dirección de TIC. Prácticamente no hay consonancia entre la Dirección de Seguridad tradicional y la Ciberseguridad, no hay una política común». Ante estos argumentos SAE cree preciso un importante cambio en las organizaciones de Seguridad de las empresas; cambio y reto que afecta de forma directa a los Directores de Seguridad, que deben ser gestores de la Seguridad, no especialistas en las distintas medidas de Seguridad a aplicar.
Acciones a desarrollar Por todo lo anterior, SAE propone una serie de acciones a «nuestras empresas claras y firmes»: A. La Seguridad frente a riesgos deliberados se ha de tratar de forma conjunta, como un todo, sin organizaciones diferentes, aunque albergue en su interior especialistas de cada tipo de medidas a disponer.
B. La Seguridad ha de estar encuadrada en un departamento específico cuya posición en el organigrama debe ser tal que permita enlazar con la Responsabilidad Social Corporativa y con la estrategia del negocio, formando parte de la responsabilidad directa del CEO o del Consejo de Administración. C. El Director de Seguridad debe ser un gestor que se incorpore a los círculos de decisión de las empresas al más alto nivel. Y además, la asociación propone a «nuestra Administración»: A. Una valoración conjunta de las necesidades del sector de la Seguridad Privada con el objetivo de dinamizarlo, liderándolo el Departamento de Seguridad a través de la Comisión Mixta de Seguridad Privada de Euskadi, etc. B. Potenciar PICEUS como órgano de protección específico de los servicios y activos esenciales de Euskadi no cubiertos por la legislación PIC. C. Creación del «Registro Vasco de Directores de Seguridad», pionero en el Estado. D. Clarificar las responsabilidades de la Ciberseguridad, no separándola de la Seguridad Tradicional, de forma que se afronte desde la perspectiva de lo que realmente es: Seguridad Integral.
Noviembre 2017 / Cuadernos de Seguridad / 105
Contactos de empresas, p. 7.
SAE, Asociación Vasca de Profesionales de Seguridad, presenta el «Manifiesto por la Seguridad Privada en Euskadi»
Equipos y sistemas
Dahua anuncia la integración del innovador sistema de videovigilancia ePoE IP Enfoque Convencional IPC
• Se requieren 2 extensores PoE • No extensible a más de 300 metros
2 extensores PoE • Coste elevado de hardware • Coste elevado de mantenimiento IPC
…………
5 Switches
Switch
Fibra Óptica
IPC
………… NVR
• Se necesita potencia extra para los convertidores
• • • • •
2 IP a Coaxial
Arquitectura de red no común Conexión de red compleja 220 VAC necesarios para cada switch Mayor coste de instalación Mayor coste de energía y mantenimiento
IPC
Dahua Technology, fabricante y proveedor mundial de productos de videovigilancia con sede en Hangzhou, China, ha lanzado una serie de productos ePoE de tecnología punta. Este nuevo sistema mejorado simplifica la instalación, utilizada normalmente en infraestructuras a gran escala y al aire libre, reduciendo el número de interruptores, extensores PoE y adaptadores. Para su montaje solo se requiere un cable, lo que supone una instalación más fácil de mantener, más fiable y notablemente más barata. Concebir e instalar un sistema efectivo de videovigilancia en infraestructuras de gran escala como almacenes, fábricas o aparcamientos al aire libre puede ser un reto, sobre todo al tener que tomar en consideración factores como el número de cámaras limitado para cubrir un gran área y la ubicación de las cámaras, que están lejos del centro de control. Las operaciones de mejora y mantenimiento deben ser fáciles de realizar y la
rentabilidad es esencial. Además, los sistemas analógicos de explotación buscan a menudo actualizaciones que permitan el uso del sistema de cableado analógico existente que permita mejoras para una videovigilancia de alta definición. Las instalaciones convencionales no presentan una estructura de red simple. De hecho, la conexión informática tiende a ser compleja y es necesaria la corriente alterna para cada interruptor y suministro de energía extra para los convertidores. El instalador se ve forzado a utilizar diferentes aparatos para diferentes distancias lo que supone grandes costes en hardware, mantenimiento y trabajo. Asimismo este tipo de sistema también tiende a ser poco fiable, siendo el deterioro del interruptor la causa más común de disfuncionamiento. El innovador sistema IP ePoE de Dahua presenta una configuración notablemente simplificada, con un interruptor ePoE especial y NVR. Los únicos aparatos sa-
106 / Cuadernos de Seguridad / Noviembre 2017
télite que se necesitan son el ePoE IPC en la parte final de un cable individual, unido a un convertidor EOC en ramificaciones analógicas. El nuevo sistema ePoE IP es más fácil de instalar, más fiable y considerablemente más rentable que las instalaciones convencionales en grandes infraestructuras como almacenes y establecimientos al aire libre. Características principales El innovador sistema IP de Dahua ofrece múltiples características interesantes para los profesionales: Transmisión a gran distancia La extensa distancia de transmisión es una de las características del ePoE: un cable de 300m de longitud tiene una banda ancha de 100Mbps y una capacidad de carga PoE de 25.5W. Igualmente, un cable de 800m de longitud tiene una banda ancha de 10 Mbps y una capaci-
Equipos y sistemas dad de carga PoE de 13W. La tecnología ePoE de Dahua ofrece una nueva manera de conseguir una transmisión a larga distancia entre cámaras IP e interruptores, permitiendo que el diseño del sistema de videovigilancia sea más flexible, con una fiabilidad mejorada y grandes ahorros en la construcción y los costes de cableado. La distancia o la necesidad de instalar múltiples cables ya no supondrán un problema. Actualización sencilla a IP ePoE Resulta muy fácil actualizar un sistema análogo a un sistema ePoE usando un par de convertidores EOC. El usuario se beneficiará así de vídeo de alta definición,
uso inteligente, un sistema de control remoto y una integración de terceros.
otros componentes de videovigilancia, como el trabajo de instalación y el cableado.
Patentes pendientes • Dispositivo de cámara en red. • Convertidor de red coaxial pasivo y sistema de suministro de energía Ethernet. • Modo y dispositivos adaptables y correspondientes con los diferentes patrones. • Circuito de interfaz y cámara. • Modo adaptable según el aparato, sistema y modo.
Ecológico En un sistema convencional, el consumo de energía por interruptor es de 3W (y necesitarás más de uno para cubrir distancias superiores a 100m). Mediante el cambio al innovador sistema IP ePoE se ahorra un total de 21W, ya que solo requiere un interruptor ePoE sin importar la distancia cubierta (o 0.5kWh al día, 15kWh al mes o 182.5kWh al año). Las emisiones anuales de carbón se reducen igualmente alrededor de 143 kg. *En comparación con un ajuste de 7 interruptores.
Más rentabilidad Mediante la reducción del número de interruptores, se puede también ahorrar en
Prodextec: columnas pre-instaladas easyPack Uno de los productos más aceptados por los clientes de Prodextec son las columnas pre-instaladas de la marca easyPack, las cuales presentan una serie de ventajas muy apreciadas en cuanto a la logística (transporte y almacenamiento) y a los reducidos tiempos en la instalación. Siendo únicamente necesario fijar, alimentar y configurar las barreras IR en función de la zona a proteger, debido a que los equipos se suministran completamente listos para ello (instalados, cableados y probados). Dentro del catálogo de Prodextec se incluye una gran cantidad de alternativas, respecto a las características de la
columna, tales como su altura, modelo, número de caras o su ubicación; a suelo o en la pared. Además se ofrece la posibilidad de personalizar la columna, es decir, el cliente puede elegir los accesorios (calefactores, ventiladores, fuente de alimentación), altura de colocación de las barreras o la ubicación, dependiendo de los requisitos del proyecto aunque no aparezca en el catálogo. Para cualquier duda o necesidad específica consultar en www.prodextec.es
Noviembre 2017 / Cuadernos de Seguridad / 107
Equipos y sistemas
Safire: lectura y reconocimiento de matrículas Todo-En-Uno
Safire, marca integral de productos CCTV, ha presentado una nueva cámara IP, la SF-IPCV788ZW-2LPR, capaz de reconocer vehículos y leer las matrículas de los mismos hasta una velocidad de 120 km/h. Con esta nueva incorporación al catálogo de Safire, el fabricante apuesta por un reconocimiento de matrículas ALL IN ONE, siendo una sola cámara la que puede realizar tanto la lectura de las placas, como la obtención de imágenes y vídeos en alta resolución. La SF-IPCV788ZW-2LPR cuenta con un sensor 1/1.8” Progressive Scan CMOS capaz de grabar a una resolución de 1080p @ 60 fps, con WDR Real 120dB, 3DNR y alimentación a través
de PoE, que junto a su tecnología Ultra Low Light puede ver imágenes a color en las condiciones más oscuras. La característica más destacable de esta cámara es la función OCR, reconociendo matrículas de una gran cantidad de países con una efectividad del 98% y pudiendo utilizar varios carriles de lectura. El procedimiento que utiliza para realizarlo es la detección de un vehículo, después analiza la captura y lee los dígitos que componen la matrícula, mostrando así una base de datos con el horario, imagen, números y letras de la placa, país y sentido de circulación. Además, una vez que ha realizado esta función se pueden crear eventos sobre las matrículas leídas. Para ello se pueden configurar «listas de matrículas conocidas» con las que poder accionar el relé, mandar un email con la captura o subir las imágenes a un servidor. La base de datos que genera la cámara es accesible desde el ya conocido software Safire Control Center, a través de navegador accediendo a la IP de la cámara o a través de un grabador de la propia marca, pudiendo ver un clip de vídeo del momento de la detección. www.safirecctv.com
La Central de Alarma AgilityTM3, la apuesta de Risco Group para ir un paso por delante de los ladrones Risco Group, especialista global en soluciones integradas de seguridad y automatización, apuesta por su central de alarma Agility™3, la única con imagen de pre-alarma. Hoy en día los ladrones saben que las centrales inalámbricas no poseen imagen de referencia y esto les facilita mucho a la hora irrumpir en hogares. Los elementos con los que sí cuentan las centrales inalámbricas son los PIRCams, unos dispositivos que una vez salta la alarma hacen fotos de la estancia durante los segundos posteriores a la incidencia. Lo que diferencia a la central Agility de Risco Group de otras en el mercado, es que en el momento en que se arma el sistema, éste toma una ima-
108 / Cuadernos de Seguridad / Noviembre 2017
gen de la habitación, y por lo tanto, en caso de incidencia, dispone de esa imagen de referencia con la que evaluar qué es lo que está sucediendo en el lugar. Por lo tanto, esto permite ver si se trata de una falsa alarma o no y en caso de ser una amenaza real, se puede decidir cómo afrontarla. Agility™3 es un sistema inalámbrico de seguridad y protección bidireccional que combina la vídeo verificación con la intrusión ofreciendo una avanzada solución de seguridad para hogares y negocios.
Equipos y sistemas
Casmar: equipos de detección de incendio en residencial Casmar Electrónica ha anunciado la incorporación a su catálogo de una nueva gama de equipos de detección de incendios, destinados a la protección residencial. En los últimos tiempos, la preocupación acerca del aumento de víctimas en incendios domésticos y el reto que supone su prevención, se ha situado entre una de las primeras prioridades para el sector. La proliferación de braseros, velas y elementos similares, que lógicamente, entrañan un mayor riesgo de incendio, podrían explicar estos aumentos según los expertos. Es por esta razón, que igual que con anterioridad en otros países europeos como Reino Unido y Francia, se planteó la necesidad de dotar a las viviendas de una sencilla detección de incendios, esto mismo se empieza a barajar en nuestro país. Casmar, con la intención de promover una mayor implicación contra el problema del aumento de los incendios en el entorno residencial, incorpora
una gama muy completa de detección de incendios destinada para este fin, del fabricante irlandés EI Electronics. La gama parte en su modelo más básico con un detector óptico autónomo (EI950) con características destacables, tales como la larga vida útil (10 años, el máximo requerido para un detector) y va aumentando en complejidad, hasta llegar a redes de detectores autónomos interconectados entre sí, que tienen la capacidad de enviar o recibir señales de sistemas auxiliares, tales como una central de intrusión o equipos de domótica del hogar. Los detectores y dispositivos a conectar entre sí, pueden ser diversos y pueden contar con diferentes tecnologías de detección, pudiendo en una misma red de detectores, coexistir ópticos con térmicos o con detectores de monóxido de carbono, con el fin de aplicar el tipo de tecnología más adecuada al riesgo concreto del hogar.
Las 2 principales tecnologías de la gama, serían los protocolos AudioLinkTM y RadioLinkTM, que permiten, en el primer caso, realizar una lectura de los parámetros del detector desde un dispositivo móvil. Los tres modelos principales de detectores inteligentes, cuentan con esta tecnología embebida. Son los siguientes: Detector óptico inteligente (EI959); Detector térmico inteligente (EI939); y Detector de monóxido de carbono inteligente (EI928)
La empresa Dormakaba, experta en control de acceso y seguridad, lanza su nueva llave Kaba Expert Cross. La llave Kaba Expert Cross no se puede duplicar, ni siquiera con las más modernas tecnologías. Si se pierde o resulta sustraída, ofrece total seguridad frente a copias no autorizadas. Con la tarjeta de seguridad, solo el dueño autorizado podrá encargar duplicados en Dormakaba o en un distribuidor autorizado. Un elemento activo móvil en la llave refuerza la protección frente al duplicado no autorizado, en caso de pérdida o sustracción. La llave Kaba Expert Cross puede abrir y cerrar los cilindros correspondientes, sólo si el elemento activo de la llave coincide con los elementos de seguridad del cilindro. El movimiento del elemento activo móvil (cross) de la llave es comprobado al insertar la llave en el cilindro y, una vez posicionado correctamente, permite girar la llave.
El elemento activo está en un hueco en forma de cruz de la llave, por lo que no se puede copiar al completo. Si se retira el elemento activo de la llave, esta queda inservible y no se puede copiar. La llave Expert Cross es una solución versátil para muchos tipos de cierres: cilindros, candados, interruptores de contacto, cerraduras de muebles, etc.
Noviembre 2017 / Cuadernos de Seguridad / 109
Contactos de empresas, p. 7.
Dormakaba: llave Expert Cross, precisión suiza y total seguridad
Directorio
Materiales, sistemas y servicios de seguridad
Alarma y control
San Fructuoso 50-56 - 08004 Barcelona Tel.: 934 254 960 / Fax: 934 261 904 MADRID: Calidad 48, Polígono Industrial Los Olivos 28906 Getafe • Tel.: 917 544 804 CANARIAS: Ctra. del Norte 113 - 35013 Las Palmas de Gran Canaria • Tel.: 928 426 323 Fax: 928 417 077 PORTUGAL: Rua Fernando Namora 33, 2º-I 4425-651 Maia (Porto) • Tel.: (+351) 932 220 421 bydemes@bydemes.com www.bydemes.com
GRUPO SPEC Líderes en Gestión de Horarios y Accesos desde 1978 C/ Caballero, 81 08014 Barcelona Tel. 93 247 88 00 • Fax 93 247 88 11 spec@grupospec.com www.grupospec.com
DORLET S. A. U. Parque Tecnológico de Álava C/Albert Einstein, 34 01510 Miñano Mayor - ALAVA - Spain Tel. 945 29 87 90 • Fax. 945 29 81 33 e-mail: comercial@dorlet.com web: http://www.dorlet.com
FUNDADA EN 1966
Pyronix
INSTALACIONES A SU MEDIDA
C/Almazara, 9 28760 Tres Cantos Madrid Tel. 91 737 16 55 marketing@pyronix.com www.pyronix.com
Antoñita Jiménez, 25 ISO 9001 28019 Madrid Tel.: 91 565 54 20 - Fax: 91 565 53 23 seguridad@grupoaguero.com www.grupoaguero.com
BIOSYS
(Sistemas de Tecnología Aplicada) C/ Cinca, 102-104 08030 BARCELONA Tel. 93 476 45 70 Fax. 93 476 45 71
comercial@biosys.es - www.biosys.es
SETELSA Polígono Industrial de Guarnizo - Parcela 48-C Naves “La Canaluca” 2 y 4 39611 GUARNIZO-CANTABRIA. ESPAÑA Tel.: 942 54 43 54 www.setelsa.net
San Fructuoso 50-56 - 08004 Barcelona Tel.: 934 254 960 / Fax: 934 261 904 MADRID: Calidad 48, Polígono Industrial Los Olivos 28906 Getafe • Tel.: 917 544 804 CANARIAS: Ctra. del Norte 113 - 35013 Las Palmas de Gran Canaria • Tel.: 928 426 323 Fax: 928 417 077 PORTUGAL: Rua Fernando Namora 33, 2º-I 4425-651 Maia (Porto) • Tel.: (+351) 932 220 421 bydemes@bydemes.com www.bydemes.com
Techco Security
C/ Barbadillo 7 28042 Madrid +34 91 312 77 77 www.techcosecurity.com tcs@techcosecurity.com
Manusa Soluciones para control de accesos Avenida Vía Augusta, 85-87. 6ªplanta. 08174. Sant Cugat del Vallès. Barcelona. control.accesos@manusa.com Tel.: 902 321 400 • www.manusa.com
¿No cree... ... que debería estar aquí? El directorio es la zona más consultada de nuestra revista.
Módulo: 660€/año* Más información:
Tel.: 91 476 80 00 e-mail: publi-seguridad@epeldano.com
control de accesos activo
* Tarifa vigente 2017
Tyco Integrated Fire & Security Edificio Ecu-I Ctra. de La Coruña, km 23,500 28290 Las Rozas (Madrid) Tel.: 902 444 440 - Fax: 91 631 39 78 www.tyco.es
Avda. Roma, 97 08029 BARCELONA Tel.: 93 439 92 44 • Fax: 93 419 76 73 Delegación Zona Centro: Sebastián Elcano, 32 28012 Madrid Tel.: 902 92 93 84
ZKTECO Europe TALLERES DE ESCORIAZA, S. A. U. Barrio de Ventas, 35 E-20305 Irún • SPAIN Tel.: +34 943 669 100 Fax: +34 943 633 221 tesalocks@tesa.es • www.tesa.es
110 / Cuadernos de Seguridad / Noviembre 2017
Av. Camino de lo Cortao, 10 Nave 1 28703 S.S. de los Reyes Madrid. Tel. 916 532 891 Fax: 916 593 200 sales@zkteco.eu • www.zkteco.eu
detección de explosivos
COTELSA Basauri, 10-12, Urb. La Florida Ctra. de La Coruña, Aravaca 28023 Madrid Tel.: 915 662 200 - Fax: 915 662 205 cotelsa@cotelsa.es www.cotelsa.es
Directorio
Materiales, sistemas y servicios de seguridad
Telecomunicación, Electrónica y Conmutación Grupo Siemens Infraestructure & Cities Sector División Building Technologies Ronda de Europa, 5 28760 Tres Cantos - Madrid Tel.: +34 91 514 75 00 Asistencia Técnica: 902 199 029 www.tecosa.es
TARGET TECNOLOGIA, S.A. Ctra. Fuencarral, 24 Edif. Europa I - Portal 1 Planta 3ª 28108 Alcobendas (Madrid) Tel.: 91 554 14 36 • Fax: 91 554 45 89 info@target-tecnologia.es www.target-tecnologia.es
protección contra incendios. activa
C/ Alguer nº8 08830 Sant Boi de Llobregat (Barcelona) Tel: +34 93 371 60 25 Fax:+34 93 640 10 84
PEFIPRESA, S. A. U INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS DE SEGURIDAD Y CONTRA INCENDIOS www.pefipresa.com Oficinas en: A Coruña, Algeciras, Barcelona, Bilbao, Madrid, Murcia, Santa Cruz de Tenerife, Sevilla, Valencia y Lisboa. Atención al cliente: 902 362 921 info.madrid@pefipresa.com
protección contra incendios. pasiva
www.detnov.com info@detnov.com
San Fructuoso 50-56 - 08004 Barcelona Tel.: 934 254 960 / Fax: 934 261 904 MADRID: Calidad 48, Polígono Industrial Los Olivos 28906 Getafe • Tel.: 917 544 804 CANARIAS: Ctra. del Norte 113 - 35013 Las Palmas de Gran Canaria • Tel.: 928 426 323 Fax: 928 417 077 PORTUGAL: Rua Fernando Namora 33, 2º-I 4425-651 Maia (Porto) • Tel.: (+351) 932 220 421 bydemes@bydemes.com www.bydemes.com
Sistemas de evacuación
grupo aguilera FABRICANTES DE SOLUCIONES PCI DETECCIÓN Y EXTINCIÓN DE INCENDIOS SEDE CENTRAL C/ Julián Camarillo, 26 28037 MADRID Tel. 91 754 55 11 • Fax: 91 754 50 98 www.aguilera.es
DICTATOR ESPAÑOLA Mogoda, 20-24 • P. I. Can Salvatella 08210 Barberá del Vallés (Barcelona) Tel.: 937 191 314 • Fax: 937 182 509 www.dictator.es dictator@dictator.es
RISCO Group Iberia San Rafael, 1 28108 Alcobendas (Madrid) Tel.: +34 914 902 133 Fax: +34 914 902 134 sales-es@riscogroup.com www.riscogroup.es
TECNOALARM ESPAÑA C/ Vapor, 18 • 08850 Gavà (Barcelona) Tel.: +34 936 62 24 17 Fax: +34 936 62 24 38 www.tecnoalarm.com tecnoalarm@tecnoalarm.es
protección contra robo y atraco. pasiva
protección contra intrusión. activa
Delegaciones en:
Galicia: Tel. 98 114 02 42 • Fax: 98 114 24 62 Cataluña: Tel. 93 381 08 04 • Fax: 93 381 07 58 Levante: Tel. 96 119 96 06 • Fax: 96 119 96 01 Andalucía: Tel. 95 465 65 88 • Fax: 95 465 71 71 Canarias: Tel. 928 24 45 80 • Fax: 928 24 65 72
Factoría de tratamiento de gases
OPTIMUS S.A.
Av. Alfonso Peña Boeuf, 6. P. I. Fin de Semana 28022 MADRID Tel. 91 312 16 56 • Fax: 91 329 58 20
Soluciones y sistemas:
C/ Barcelona 101 17003 Girona T (+34) 972 203 300
** DETECCIÓN ** Algorítmica • Analógica • Aspiración • Convencional • Monóxido • Oxyreduct® • Autónomos • Detección Lineal
info@optimus.es www.optimusaudio.com
** EXTINCIÓN ** Agua nebulizada • IG-55 • NOVECTM • SAFEGUARD • Hfc-227ea • Co2
San Fructuoso 50-56 - 08004 Barcelona Tel.: 934 254 960 / Fax: 934 261 904 MADRID: Calidad 48, Polígono Industrial Los Olivos 28906 Getafe • Tel.: 917 544 804 CANARIAS: Ctra. del Norte 113 - 35013 Las Palmas de Gran Canaria • Tel.: 928 426 323 Fax: 928 417 077 PORTUGAL: Rua Fernando Namora 33, 2º-I 4425-651 Maia (Porto) • Tel.: (+351) 932 220 421 bydemes@bydemes.com www.bydemes.com
Noviembre 2017 / Cuadernos de Seguridad / 111
Directorio
Materiales, sistemas y servicios de seguridad
Telecomunicaciones
vigilancia por televisión
Visiotech Avenida del Sol, 22 28850, Torrejón de Ardoz (Madrid) Tel.: 911 826 285 • Fax: 917 273 341 info@visiotechsecurity.com www.visiotechsecurity.com
WD ESPAÑA 4 boulevard des Iles 92130 Issy les Moulineaux · Francia florence.perrin@wdc.com Tel.: 615 235 013 www.wdc.com
BOSCH SECURITY SYSTEMS SAU
La solución de seguridad M2M definitiva para las comunicaciones de su CRA Condesa de Venadito 1, planta 11 28027 Madrid T. 902.095.196 • F. 902.095.196 comercial@alai.es • www.alaisecure.com
SOLUCIONES INTEGRALES DE TELECOMUNICACIONES Y SEGURIDAD C/ Diputación 118, Bjos. 08015 Barcelona expocom@expocomsa.es www.expocomsa.es Tel. : 93 451 23 77
HIKVISION SPAIN
Expertos en VIDEOVIGILANCIA
C/ Almazara 9 28760- Tres Cantos (Madrid) Tel. 917 371 655 info.es@hikvision.com www.hikvision.com
LSB, S.L. C./ Enero, 11 28022 Madrid Tf: +34 913294835 info@lsb.es
Hanwha Techwin Europe Ltd Avda. De Barajas, 24, Planta Baja, Oficina 1 28108 Alcobendas (Madrid)España(Spain) Tel.: +34 916 517 507
www.hanwha-security.eu hte.spain@hanwha.com
Avda. Roma, 97 08029 BARCELONA Tel.: 93 439 92 44 • Fax: 93 419 76 73 Delegación Zona Centro: Sebastián Elcano, 32 28012 Madrid Tel.: 902 92 93 84
San Fructuoso 50-56 - 08004 Barcelona Tel.: 934 254 960 / Fax: 934 261 904 MADRID: Calidad 48, Polígono Industrial Los Olivos 28906 Getafe • Tel.: 917 544 804 CANARIAS: Ctra. del Norte 113 - 35013 Las Palmas de Gran Canaria • Tel.: 928 426 323 Fax: 928 417 077 PORTUGAL: Rua Fernando Namora 33, 2º-I 4425-651 Maia (Porto) • Tel.: (+351) 932 220 421 bydemes@bydemes.com www.bydemes.com
Genaker Gran Vía Corts Catalanes 133 4ª 08014 Barcelona Tel. 932422885 marketing@genaker.net www.genaker.net
C/ Hermanos García Noblejas, 19 Edificio Robert Bosch 28037 Madrid • Tel.: 902 121 497 Delegación Este: Plaça Francesc Macià, 14-19 08902 L’Hospitalet de Llobregat (Barcelona) Tel.: 93 508 26 52 • Fax: 93 508 26 21 Delegación Norte: Tel.: 676 600 612
es.securitysystems@bosch.com www.boschsecurity.es
AXIS COMMUNICATIONS Vía de los Poblados 3, Edificio 3, Planta 1 – 28033 Madrid Tel.: +34 918 034 643 Fax: +34 918 035 452 www.axis.com
GEUTEBRÜCK ESPAÑA Edificio Ceudas Camino de las Ceudas, 2 Bis 28230 Las Rozas (Madrid) Tel.: 902 998 440 Fax: 917 104 920 ffvideo@ffvideosistemas.com www.geutebruckspain.com
¿No cree... ... que debería estar aquí?
Grupo Álava Ingenieros Área Seguridad C/Albasanz 16 Edificio Antalia 28037 Madrid Tel: 915679700 • Fax: 915679711 alava@alava.ing.es www.grupoalava.com
DAHUA IBERIA, S.L. C/ Juan Esplandiú 15 1-B. 28007 Madrid Tel: +34 917649862 sales.iberia@global.dahuatech.com www.dahuasecurity.com
112 / Cuadernos de Seguridad / Noviembre 2017
Dallmeier Electronic EspaÑa C/ Princesa 25 – 6.1 (Edificio Hexágono) Tel.: 91 590 22 87 Fax: 91 590 23 25 28008 • Madrid dallmeierspain@dallmeier.com www.dallmeier.com
El directorio es la zona más consultada de nuestra revista.
Módulo: 660€/año* Más información: Tel.: 91 476 80 00 e-mail: publi-seguridad@epeldano.com * Tarifa vigente 2017
Directorio
Materiales, sistemas y servicios de seguridad
Asociación Europea de Profesionales para el conocimiento y regulación de actividades de Seguridad Ciudadana
C/ Albarracín, 58, Local 10, Planta 1ª 28037 Madrid Tel 91 055 97 50 www.aecra.org
Viladecans Business Park Edificio Australia. C/ Antonio Machado 78-80, 1ª y 2ª planta 08840 Viladecans (Barcelona) Web: www.ingrammicro.es Teléfono: 902 50 62 10 Fax: 93 474 90 00 Marcas destacadas: Axis y D-Link.
ASOCIACIÓN ESPAÑOLA DE INGENIEROS DE SEGURIDAD C/ San Delfín 4 (local 4 calle) 28019 MADRID aeinse@aeinse.org www.aeinse.org
ANPASP Asociación Nacional de Profesores Acreditados de Seguridad Privada C/ Anabel Segura, 11 - Edificio A - Planta 1ª 28108 Alcobendas (MADRID) info@anpasp.com • www.anpasp.com
ADSI - Asociación de Directivos de Seguridad Integral Gran Via de Les Corts Catalanes, 373 - 385 4ª planta (local B2) Centro Comercial Arenas de Barcelona 08015 Barcelona info@adsi.pro • www.adsi.pro
APDPE Asociación Profesional de Detectives de España Marqués de Urquijo, 6, 1ºB 28008 - Madrid Tel.: +34 917 581 399 Fax: +34 917 581 426 info@apdpe.es • www.apdpe.es
ASOCIACIÓN DE EMPRESAS DE EQUIPOS DE PROTECCION PERSONAL
Alcalá, 119 - 4º izda. 28009 Madrid Tel.: 914 316 298 - Fax: 914 351 640 www.asepal.es ¿No cree... ... que debería estar aquí? El directorio es la zona más consultada de nuestra revista.
PELCO by Schneider Electric C/ Valgrande 6 28108, Alcobendas, Madrid Tel.: +34 911 234 206
C/ Viladomat 174 08015 Barcelona Tel.: 93 454 48 11 Fax: 93 453 62 10 acaes@acaes.net www.acaes.net
ASOCIACION ESPAÑOLA DE EMPRESAS DE SEGURIDAD Alcalá, 99 28009 Madrid Tel.: 915 765 225 Fax: 915 766 094
asociaciones
ASOCIACION ESPAÑOLA DE SOCIEDADES DE PROTECCION CONTRA INCENDIOS C/ Doctor Esquerdo, 55. 1º F. 28007 Madrid Tel.: 914 361 419 - Fax: 915 759 635 www.tecnifuego-aespi.org
ASOCIACIÓN PROFESIONAL DE COMPAÑÍAS PRIVADAS DE SERVICIOS DE SEGURIDAD
ASOCIACION ESPAÑOLA DE DIRECTORES DE SEGURIDAD (AEDS) Rey Francisco, 4 - 28008 Madrid Tel.: 916 611 477 - Fax: 916 624 285 aeds@directorseguridad.org www.directorseguridad.org
ASOCIACION ESPAÑOLA DE LUCHA CONTRA EL FUEGO Calle Escalona nº 61 - Planta 1 Puerta 13-14 28024 Madrid Tel.: 915 216 964 Fax: 911 791 859
pelco.iberia@schneider-electric.com www.pelco.com
C/ Alcalá 99 28009 Madrid Tel. 915765255 Fax. 915766094 info@uaseguridad.es www.uaseguridad.es
Marqués de Urquijo, 5 - 2ºA 28008 Madrid Tel.: 914 540 000 - Fax: 915 411 090 www.aproser.org
Módulo: 660€/año* Más información:
Tel.: 91 476 80 00 e-mail: publi-seguridad@epeldano.com * Tarifa vigente 2017
ASIS-ESPAÑA C/ Velázquez 53, 2º Izquierda 28001 Madrid Tel.: 911 310 619 Fax: 915 777 190
ASOCIACIÓN DE INVESTIGACIÓN PARA LA SEGURIDAD DE VIDAS Y BIENES CENTRO NACIONAL DE PREVENCIÓN DE DAÑOS Y PÉRDIDAS
Av. del General Perón, 27 28020 Madrid Tel.: 914 457 566 - Fax: 914 457 136
Noviembre 2017 / Cuadernos de Seguridad / 113
Directorio
Materiales, sistemas y servicios de seguridad
FEDERACIÓN ESPAÑOLA DE SEGURIDAD Embajadores, 81 28012 Madrid Tel.: 915 542 115 - Fax: 915 538 929 fes@fes.es C/C: comunicacion@fes.es
ASOCIACIÓN DE JEFES DE SEGURIDAD DE ESPAÑA
Avd. Merididana 358. 4ºA. 08027 Barcelona Tel. 93-3459682 Fax. 93-3453395 www.ajse.es presidente@ajse.es
integración de sistemas
PACOM SYSTEMS ESPAÑA Avenida Aragón, 402 28022, Madrid Tel. 902 052 377 info@pacom.com www.pacom.com
instalación y mantenimiento
Techco Security
C/ Barbadillo 7 28042 Madrid +34 91 312 77 77 www.techcosecurity.com tcs@techcosecurity.com
¿No cree... ... que debería estar aquí? El directorio es la zona más consultada de nuestra revista.
Módulo: 660€/año* Más información: Tel.: 91 476 80 00 e-mail: publi-seguridad@epeldano.com
centrales de recepción y control
* Tarifa vigente 2017
Certificación:
ISO 9001
ASOCIACIÓN VASCA DE PROFESIONALES DE SEGURIDAD Parque tecnológico de Bizkaia Ibaizabal Kalea, 101 sae@sae-avps.com www.sae-avps.com
ASOCIACIÓN NACIONAL DE TASADORES Y PERITOS JUDICIALES INFORMÁTICOS (ANTPJI)
C/ Juan de Mariana, 5 28045 Madrid Tlf 91 / 469.76.44 www.antpji.com contacto@antpji.com
ALARMAS SPITZ S. A. Gran Vía, 493 - 08015 Barcelona Tel.: 934 517 500 - Fax: 934 511 443 Central Receptora de alarmas Tel.: 902 117 100 - Fax: 934 536 946 www.alarmasspitz.com
FUNDADA EN 1966
INSTALACIONES A SU MEDIDA
Antoñita Jiménez, 25 ISO 9001 28019 Madrid Tel.: 91 565 54 20 - Fax: 91 565 53 23 seguridad@grupoaguero.com www.grupoaguero.com
material policial
¿No cree... ... que debería estar aquí? El directorio es la zona más consultada de nuestra revista.
Módulo: 660€/año* Más información:
Tel.: 91 476 80 00 e-mail: publi-seguridad@epeldano.com * Tarifa vigente 2017
114 / Cuadernos de Seguridad / Noviembre 2017
SABORIT INTERNATIONAL Avda. Somosierra, 22 Nave 4D 28709 S. Sebastián de los Reyes (Madrid) Tel.: 913 831 920 Fax: 916 638 205 www.saborit.com
vigilancia y control
SECURITAS SEGURIDAD ESPAÑA C/ Entrepeñas, 27 28051 Madrid Tel.: 912 776 000 email: info@securitas.es www.securitas.es
transporte y gestión de efectivo
LOOMIS SPAIN S. A. C/ Ahumaos, 35-37 Poligono Industrial La Dehesa de Vicálvaro 28052 Madrid Tlf: 917438900 Fax: 914 685 241 www.loomis.com
SEGURIDAD CON PERSPECTIVA
www.securityforum.es
UN PARTNER SÓLIDO, COMPROMETIDO, INNOVADOR, FIABLE, PRESENTE. El valor de un partner tecnológico se mide por su capacidad de generar ventaja competitiva, así como por su actitud y el poder de transmitir determinación, entusiasmo, y motivaciones siempre nuevas. Hikvision garantiza profesionalidad, solidez empresarial, compromiso, fiabilidad tecnológica, innovación continua y un alcance global con presencia local.
Hikvision Spain C/ Almazara, 9 28760 Tres Cantos (Madrid) T +34 91 7371655 info.es@hikvision.com
www.hikvision.com