Você está na página 1de 116

320

Nm. 320 marzo 2017 10 euros

Ciberseguridad
CUADERNOS DE SEGURIDAD | mar zo 2017

Seguridad
en la Industria

II Congreso Nacional de Jefes de Seguridad


barcelona
05.04.2017
COACB
Saln de Actos del Colegio Oficial de
Agentes Comerciales de Barcelona

Ms informacin e inscripciones:
Editorial

CIBERESPIONAJE, CIBERDELINCUENCIA...

La ciberseguridad,
protagonista de 2017
La sociedad en general y el entramado empresarial del pas en particular tiene ante s un gran de-
safo: la seguridad del ciberespacio. Hoy en da, a nadie le son ajenos trminos como ciberespionaje, ci-
berdelincuencia, ciberterrorismo, hacktivismo..., acciones delictivas que pueden llegar a poner en peli-
gro el normal funcionamiento de nuestra sociedad, su economa y futuro desarrollo.
Estamos preparados para responder a un ciberataque? Sabemos cmo actuar y minimizar estos
riesgos que traspasan fronteras? Qu papel debe jugar la concienciacin y formacin en prevencin
de los usuarios?
Nos encontramos ante un nuevo escenario y, tal como hemos reiterado en diferentes ocasiones desde
estas mismas pginas, es necesario unificar criterios y normativas entre todos los agentes sociales impli-
cados con el fin de generar mecanismos y soluciones que hagan frente a este nuevo tipo de amenazas.
Estas son algunas de las reflexiones que se recogen en el tema En Portada de este nmero, donde
destacados profesionales analizan desde distintas perspectivas las tendencias en las amenazas y cibe-
rataques, as como los instrumentos para su prevencin y, en su caso, los recursos para responder ac-
tivamente a las ciberamenazas. No cabe duda que, como apunta uno de los expertos en pginas in-
teriores: La ciberseguridad ser en 2017 un reto para todos donde prevenir, adems de defendernos,
ser lo ms eficaz.
Esos nuevos retos y desafos de la seguridad en el ciberespacio sern tambin analizados durante la
celebracin de Security Forum (17 y 18 de mayo en Barcelona), que dedicar una jornada completa a
analizar los desafos de la ciberseguridad, con intervenciones sobre ramsonware y otros programas cu-
ya funcin es daar un sistema o causar un mal funcionamiento. Asimismo, se abordar el papel del
CISO en las empresas, o la coordinacin estatal ante la Directiva NIS, entre otros temas de inters. Por
quinto ao consecutivo, Security Forum que al cierre de esta edicin, ya contaba con ms del 75% de
la zona expositora contratada pretende mantener su posicin como evento de referencia para los pro-
fesionales de la seguridad, ofreciendo el mejor escenario para el networking, la innovacin y el debate,
que contribuyan a reforzar el tejido empresarial de un sector en continuo avance.
Previamente, el prximo 5 de abril, tambin Barcelona acoger el II Congreso Nacional de Jefes de
Seguridad, un encuentro organizado por PELDAO y la Asociacin de Jefes de Seguridad de Espaa
(AJSE), que tiene entre sus objetivos prioritarios crear un foro de debate en torno las necesidades y los
retos a los que se enfrenta la figura del Jefe de Seguridad.
En esta segunda edicin, la jornada se desglosar en diferentes ponencias y mesas de debate donde
se abordarn las nuevas tecnologas y su aplicacin al mbito de la seguridad, el presente y futuro de la
industria de la seguridad, sus diferentes actividades, as como los ltimos avances en sistemas de ges-
tin de vdeo desde el punto de vista del operador y el jefe de Seguridad, entre otros temas.

Marzo 2017 / Cuadernos de Seguridad / 5


Sumario

5 EDITORIAL econmicas como de imagen, que


puede suponer para las compaas
para proteger los activos de la
organizacin y los usuarios en el
un ciberataque, hace necesario ciberentorno.
La ciberseguridad, protagonista de 2017.
implantar polticas de prevencin
y proteccin. La ciberseguridad ARTCULOS:

10 II CONGRESO es el conjunto de herramientas,


polticas, conceptos de seguridad,
CCN-CERT y la necesidad de un
sistema de proteccin nacional del
NACIONAL DE JEFES salvaguardas de seguridad, ciberespacio, por CCN-CERT.
directrices, mtodos de gestin
DE SEGURIDAD de riesgos, acciones, formacin,
Retos de la inteligencia artificial en el
mbito de la seguridad, por Miguel
II Congreso Nacional de Jefes de prcticas idneas, seguros y ngel Abad.
Seguridad: retos y objetivos. tecnologas que pueden utilizarse Errores de configuracin y
metadatos: las asignaturas
320

pendientes, por Yaiza Rubio.


12 SECURITY FORUM Los retos de la ciberseguridad en
Espaa, por Inmaculadas Parras.
2017 Nm. 320 mARzO 2017 10 euros

Cuando un 1% supone prdidas


Las empresas, de nuevo con Security millonarias, por Alfonso Ramrez.
Forum. Mviles y APT, objeto de mayor
impacto en 2017, por Francisco
Valencia.

14 EN PORTADA Ciberseguridad
La amenaza est en todas partes,
por Josep Albors.
En un mundo totalmente Las 12 tendencias clave en
CUADERNOS DE SEGURIDAD | mar zo 2017

Seguridad
globalizado, donde la en la Industria
ciberataques que amenazan en
informacin traspasa fronteras, la 2017, por Ruth Velasco.
ciberseguridad se ha convertido Gestin de vulnerabilidades en
en un elemento fundamental II Congreso Nacional de Jefes de Seguridad entornos menos evidentes, por
para las empresas. Y es que el Javier Zubieta Moreno.
amplio volumen de prdidas, tanto Photobank stock.adobe.com Cmo evitar que la informacin de

Avda. del Manzanares, 196 28026 MADRID


www.epeldano.com

www.puntoseguridad.com Presidente: Ignacio Rojas.


Gerente: Daniel R. Villarraso.
Directora de Marketing: Marta Hernndez.
Director de Produccin: Daniel R. del Castillo.
Director de Desarrollo de Negocio: Julio Ros. Director de TI: Ral Alonso.
N 320 MARZO 2017 Directora de Contenidos: Julia Benavides. Jefa de Administracin: Anabel Lobato.

Director rea de Seguridad: Ivn Rubio Snchez. Distribucin y suscripciones: Fotomecnica: MARGEN, S. L.
Redactora jefe de Seguridad: Gemma G. Juanes. Mar Snchez y Laura Lpez. Impresin: ROAL, S. L.
Redaccin: Arantza Garca, Marta Santamarina. Horario: de 9,00 a 14,00 y de 15,00 a 18,00 horas)
Publicidad: publi-seguridad@epeldano.com Printed in Spain
Viernes: de 8,00 a 15,00 (suscripciones@epeldano.com)
Emilio Snchez, Mario Gutirrez. Depsito Legal: M-7303-1988
Imagen y Diseo: Eneko Rojas (Jefe de Departamento), Redaccin, administracin y publicidad
Alejandra Quiceno. Avda. Manzanares, 196 - 28026 Madrid ISNN: 1698-4269
Produccin y Maquetacin: Miguel Farias (Jefe Tel.: 91 476 80 00 - Fax: 91 476 60 57 Precio: 10 . Precio suscripcin (un ao, 11 nms.)
de Departamento), Dbora Martn, Vernica Gil, Correo-e: cuadernosdeseguridad@epeldano.com 93 , (dos aos, 22 nms.) 165 (Espaa).
Cristina Corchuelo, Estefana Iglesias.
La opinin de los artculos publicados no es compartida necesariamente por la
revista, y la responsabilidad de los mismos recae, exclusivamente, sobre sus au- EDICIONES PELDAO, S. A., TAMBIN EDITA:
tores. Cualquier forma de reproduccin, distribucin, comunicacin pblica
o transformacin de esta obra slo puede ser realizada con la autorizacin de Instalsec, Panorama Camping (profesional), Mab
sus titulares, salvo excepcin prevista por la ley. Dirjase a CEDRO (Centro Es- Hostelero, Hh Equipamiento Sociosanitario, TecnoHotel,
paol de Derechos Reprogrficos) si necesita fotocopiar o escanear algn frag-
mento de esta obra (www.conlicencia.com / 917 021 970 / 932 720 445).
Anuario Mab Oro, www.puntoseguridad.com

De conformidad con lo dispuesto por la Ley Orgnica 15/1999, de 13 de diciembre, de Proteccin de Datos de Carcter Personal y el Real Decreto 1720/2007, le informamos de que sus datos estn incorporados a un fichero responsabi-
lidad de Ediciones Peldao, S. A., y que sern tratados con la finalidad de gestionar los envos en formato papel y/o digital de la revista, de informacin sobre novedades y productos relacionados con el sector, as como poder trasladarle,
a travs nuestro o de otras entidades, publicidad y ofertas que pudieran ser de su inters. Si no est de acuerdo, o si desea ejercitar los derechos de acceso, rectificacin, cancelacin y oposicin puede dirigirse a Ediciones Peldao, S. A.,
Avda. Manzanares, 196. 28026 Madrid, o al correo electrnico distribucion@epeldano.com.

6 / Cuadernos de Seguridad / Marzo 2017


Sumario
tu empresa quede expuesta, por aforo evitar tragedias como la del
Mara Campos. Madrid Arena.
La ciberseguridad en el punto de mira Tecosa instalar 36 equipos para
de la regulacin, por Ana Marzo. inspeccin de lquidos en aeropuer-
El papel de la ciberseguridad en el tos de AENA.
proceso de transformacin digital, Lanzamiento del Sello Cepreven de
por Jose Battat.
producto.
Una actualizacin sobre Estado del
Etc.
Arte en Seguridad en la Nube 2016,
por Mariano J. Benito Gmez y
Aldo Carlessi.
INCIBE: ranking de incidentes de 100 EQUIPOS
ciberseguridad de 2016.
Y SISTEMAS
60 SEGURIDAD 88 CS ESTUVO ALL Bunker: gran aceptacin de las

EN LA INDUSTRIA ADISPO: III Edicin de los Premios al


columnas pre-instaladas easyPack de
Prodextec.
ENTREVISTAS: Sector de la Seguridad Privada. Hanwha Techwin: Wisenet X define
Juan Carlos Carracedo Rubio. un nuevo estndar.

90 ACTUALIDAD
Director de Seguridad. Campofro Pelco: cmaras Optera, vistas
Espaa. panormicas de calidad
Jos Juan Meaza Idirin. Responsable incomparable.
de Seguridad Patrimonial. Baha de La UE elige a Genaker entre 2.000
Solucin Dahua de Aparcamiento
Bizkaia Gas S.L. (BBG). empresas para un proyecto sobre
innovacin. Inteligente.
Daniel Bernab Fernndez.
HiWatch y Globomatik: nuevo By Demes Group: UNIVIEW,
Director Regional de Seguridad para
acuerdo de distribucin. tecnologa de futuro para los retos
Europa, frica, Medio Oriente e
Detnov, presente en Intersec 2017. presentes.
India. Nissan Internacional.
AES: elecciones a la Junta Directiva. Bosch: actualizacin del software de
ARTCULOS: Eulen Seguridad, en la Feria de Va- Building Integration System.
Evolucin de las radiocomunicaciones lencia. Etc.
en el sector industrial, por David Hanwha Techwin: Wisenet Live Tour
2017.
114 UN CAF CON...
Viamonte.
Integracin: presente y futuro de la Estudio Hochiki: uno de cada 5 pro-
seguridad industrial, por Manuel pietarios de edificios desconoce los
Latorre. requisitos legales de seguridad. Joan Josep Pintado. Director de
Hyundai aumenta a tres aos la Seguridad del Museo Nacional de
garanta de sus sistemas de CCTV y Arte de Catalua. (MNAC)
79 SEGURIDAD alarma.
Securitas se integra en la CEOE.
AEDS entrega un ao ms sus ISMS Forum: Cybersecurity & Priva-
Metopas de Honor. cy trensd 2017.
Cmo mejorar la operatividad del La venta de drones se dispara en
negocio con un sistema de gestin todo el mundo.
de llaves, por Fernando Pires. Nace el Centro de Seguridad en In-
Fundacin Mapfre y APTB: 143 ternet para menores.
personas pierden la vida en Espaa La Generalitat refuerza las medidas
por un incendio. de proteccin ante ciberataques.
Anlisis de criterios de evaluacin y Tecnifuego-Aespi y Asepal firman un
de resistencia al fuego, por Rafael acuerdo de colaboracin.
Sarasola. Un pionero sistema de control de

Marzo 2017 / Cuadernos de Seguridad / 7


Prximo nmero

ABRIL 2017- N 321


EN PORTADA
SEGURIDAD EN Nienwland Photrography / Shutterstock
PUERTOS

La tecnologa, en su
aplicacin a las instalacio-
nes portuarias, concreta-
mente al mbito de la segu-
ridad, se encuentra en una
dinmica de cambio cons-
tante, todo ello encamina-
do a conseguir una adecua-
da eficacia y optimizacin
en cuanto a todos y cada
uno de los recursos utiliza-
dos. Es necesario reconocer
que la modernizacin y el
desarrollo tecnolgico que
ha experimentado el sistema portuario espaol ha contri- Ley 8/2011, de 28 de abril, por la que se establecan las me-
buido a disminuir el catlogo de riesgos asociado a la activi- didas de proteccin de infraestructuras crticas, donde los
dad portuaria. De cualquier forma al hablar de seguridad, no puertos se encuentran dentro de uno de los 12 sectores es-
podemos olvidar la aprobacin en los ltimos aos de dife- tratgicos, sta tiene su objetivo principal en todo lo rela-
rentes normativas: Cdigo PBIP, Directiva Europea 2005/65/ cionado con los actos antisociales y, dentro de ellos, como
CE, entre otras, as como la entrada en vigor en 2011 de la protagonista indiscutible el terrorismo.

SISTEMAS DE CONTROL DE ACCESOS

Los sistemas de control de accesos son ya un elemen-


to fundamental de un sistema de seguridad en general,
ya que tienen como funcin primordial permitir o can-
celar el paso a un espacio protegido con determinados
riesgos. Hoy en da asistimos a un constante crecimien-
to y avance de este tipo de sistemas, y de una manera
ms espectacular de aquellos que conocemos como de
lectura biomtrica. Este tipo y otros son cada da ms
demandados por los usuarios que se plantean seleccio-
nar un adecuado sistema de control de accesos que cu-
bra sus necesidades.
La tecnologa es el elemento primordial de este tipo
de sistemas cuyas caractersticas y funcionalidades avan-
zan continuamente, adaptndose a las necesidades de los
HQuality / Shutterstock
usuarios.

Como en cada nmero de nuestra revista CUADERNOS DE SEGURIDAD incluiremos las secciones habituales fijas:
Actualidad, Cuadernos de Seguridad estuvo all, Seguridad...

8 / Cuadernos de Seguridad / Marzo 2017


Empresas

NDICE DE EMPRESAS CITADAS EN ESTA EDICIN


Datos de contacto
EMPRESA PAG. TELFONO WEB de las empresas
ALAI SECURE 53 902095195 www.alai.es
y entidades citadas
ALDIR 105 914690111 www.aldirsa.com
en esta edicin.
BITDEFENDER 101 932189615 www.bitdefender.es

320
BOSCH SECURITY SYSTEMS 105 902121497 www.boschsecurity.es

BUNKER 100 913316313 www.bunkerseguridad.es Nm. 320 mARzO 2017 10 euros

BY DEMES GROUP 73,93,104 934254960 www.bydemes.com

CISCO 103 900987190 www.cisco.com

II CONGRESO JEFES DE SEGURIDAD 4 914768000 www.congresojefesdeseguridad.com

DAHUA 2cub,102 865718768883 www.dahuasecurity.com Ciberseguridad

CUADERNOS DE SEGURIDAD | mar zo 2017


DETNOV 91 933716025 www.detnov.com Seguridad
en la Industria

DICTATOR 67 937191314 www.dictator.es

DORLET 35 945298790 www.dorlet.com II Congreso Nacional de Jefes de Seguridad

ELEVENPATHS 26 914830815 www.11paths.com

ESET 42 962913348 www.eset.es

EULEN SEGURIDAD 20, 91 902355366 www.eulen.com/es/seguridad

GENAKER 74, 90 932422885 www.genaker.net

HANWHA TECHWIN EUROPE 25, 92,100 916517507 www.hanwha-security.eu

HIKVISION 4cub, 17 917371655 www.hikvision.com

HIWATCH 90 917371655
NDICE
HOCHIKI 92,1 441634260133 www.hochikieurope.com
DE ANUNCIANTES
INNOTEC SYSTEMS 40 917281504 wwwinnotecsystem.com
DAHUA . . . . . . . . . . . . 2 Cub, 3
INTEL SECURITY 52 913478500 www.intelsecurity.com
SECURITY FORUM . . . . .3 Cub
KASPERSKY 31,32 913983752 www.kaspersky.es

MNEMO 28 914176776 www.mnemo.com HIKVISION. . . . . . . . 4 Cub, 17

MORSE WATCHMANS 84 1159671567 www.morsewatchmans.com PYRONIX . . . . . . . . . . . . . . . . .11

PELCO by SCHNEIDER ELECTRIC 45,101 916245617 www.pelco.com II CONGRESO JEFES


P.S.A GROUP 89 693603444 www.psagroup.es DE SEGURIDAD . . . . . . . . . . . . 4

PYD SEGURIDAD 99 918475039 www.pydseguridad.es WESTERN DIGITAL . . . . . . . .23

PYRONIX 11 917371655 www.pyronix.com HANWHA TECHWIN


SAFIRE 49 www.safirecctv.com
EUROPE . . . . . . . . . . . . . . . . . .25
SECURE & IT 34 911196995 www.secureit.es
SETELSA. . . . . . . . . . . . . . . . . .27
SECURITAS 93 902100052 www.securitas.es
KARSPERSKY . . . . . . . . . . . . .31
SECURITY FORUM 3cub 914768000 www.securityforum.es
SEGURIDAD INTEGRAL
SEGURIDAD INTEGRAL CANARIA 37 902226047 www.seguridadintegralcanaria.com
CANARIA . . . . . . . . . . . . . . . . .37
SETELSA 27 942544354 www.setelsa.net
DORLET . . . . . . . . . . . . . . . . . .35
SOFTGUARD 103 910100400 www.softguard.com

SOPHOS 46 913756756 www.sophos.com PELCO by SCHNEIDER

STRONGPOINT 99 918475039 www.strongpoint.com ELECTRIC . . . . . . . . . . . . . . . . .45

TECOSA 97 915147500 www.tecosa.es SAFIRE . . . . . . . . . . . . . . . . . . .49


TREND MICRO 38 913697030 www.trendmicro.es ALAI SECURE. . . . . . . . . . . . . .53
TYCO IF & S 77,94 916313999 www.tyco.es
DICTATOR . . . . . . . . . . . . . . . .67
VIVOTEK 104 886282455282 www.vivotek.com
BY DEMES . . . . . . . . . . . . . . . .73
WESTERN DIGITAL 23 615235013 www.wdc.com
P.S.A. GROUP . . . . . . . . . . . . .89
WHITAN ABOGADOS 54 965210307 www.whitanabogados.com

Marzo / Cuadernos de Seguridad / 9


Congreso de Jefes de Seguridad

EL ENCUENTRO PROFESIONAL SE CELEBRA EL PRXIMO 5 DE ABRIL EN BARCELONA

II Congreso Nacional de Jefes


de Seguridad: retos y objetivos
La jornada es organizada por PELDAO y la Asociacin de Jefes de Seguridad
de Espaa

Nuevas tecnologas aplicadas a la seguridad, seguridad fesionales de empresas de seguridad,

a nivel internacional, o el presente y futuro de la industria as como a miembros de las Fuerzas y


Cuerpos de Seguridad, la jornada se
de la seguridad, todo ello desde el prisma de la figura del Jefe
desglosar en diferentes ponencias y
de Seguridad, sern algunos de los temas que se abordarn mesas de debate en las que se abor-
en el II Congreso Nacional de Jefes de Seguridad que, organizado darn temas sobre las nuevas tecno-
por PELDAO y la Asociacin de Jefes de Seguridad de Espaa, logas y su aplicacin al mbito de la
se celebrar en Barcelona el prximo 5 de abril. seguridad, el presente y futuro de la
industria de la seguridad, sus diferen-
tes actividades y los ltimos avances en

E
L encuentro, que tendr lugar en crear un foro de debate y anlisis que sistemas de gestin de vdeo desde el
el Colegio de Agentes Comercia- rena al sector de la Seguridad en una punto de vista del operador y el jefe de
les de Barcelona, tiene entre sus jornada de trabajo, en la que se anali- Seguridad, entre otros temas.
objetivos identificar y valorar los nuevos zar de forma exclusiva la figura del jefe Para finalizar se proceder a la entre-
retos a los que se enfrenta el Jefe de Se- de Seguridad en el entorno normativo ga de los II Premios AJSE a la Seguridad
guridad, as como analizar la perspecti- actual y futuro, entre otros temas. Privada, en las categoras de: Premio
va de futuro de esta figura profesional. Dirigido a jefes de Seguridad, direc- Emprendedor del ao; Premio Empre-
El encuentro, en su segunda edi- tores y responsables de la Seguridad sa Responsable; Premio Dedicacin al
cin, tiene entre sus fines prioritarios de entidades pblicas y privadas, pro- Sector; Premio Tecnologa de Seguri-
dad, y Premio AJSE de Honor.

Doscientos profesionales

El I Congreso Nacional de Jefes de


Seguridad se celebr hace ahora casi
dos aos, donde doscientos profesio-
nales avalaron el xito de un encuen-
tro en el que se abordaron los nuevos
retos a los que se enfrentaba el Jefe
de Seguridad ante la nueva realidad
legislativa, y otros aspectos como la
cualificacin profesional, la responsa-
bilidad corporativa penal de la empre-
sa de Segruidad y el Jefe de Seguridad,
entre otros.

10 / Cuadernos de Seguridad / Marzo


Detector Volumtrico de Exteriores
de Triple Tecnologa y Anti-masking

H10
Caractersticas
Alcance 10m Tamper de tapa y de pared
Tres frecuencias de microondas para RFL para salidas de alarma, tamper y
anti-colisin anti-masking
Triple lgica de deteccin Compensacin digital de temperatura
Triple tecnologa de anti-masking Regulacin de alcance de microondas y
Incluye lentes adicionales anti-masking
Fcil ajuste

Para recibir ms informacin,


regstrese aqu

marketing@pyronix.com www.pyronix.com @Pyronix Pyronix


Security Forum

EL ENCUENTRO SE CELEBRAR EL 17 Y 18 DE MAYO EN BARCELONA

Las empresas, de nuevo


con Security Forum
El ministro del Interior, Juan Ignacio Zoido, inaugurar el evento profesional

Las empresas del sector siguen reservando su espacio en el evolucin, que demanda nuevos es-
rea de exposicin de Security Forum 2017. A dos meses para la cenarios de plataformas de negocio e
celebracin del saln, los empresarios del sector al cierre de intercambio de conocimiento.

esta edicin, ms del 75% de la zona expositora se encontraba El encuentro contar de nuevo
en esta edicin con una zona de ex-
ya reservada vuelven a confiar en un formato que pretende
posicin con reas sobre CCTV, inte-
mantener su posicin como evento de referencia para los gracin de sistemas, seguridad fsica,
profesionales de la seguridad. Adems, la organizacin da las seguridad lgica, control de accesos,
ltimas pinceladas al programa de expertos que formar parte IP/REDES...; paneles de expertos, con
de las intervenciones y ponencias con las que articular el charlas de transferencia tecnolgica
entre las empresas que aportan solu-
Global Day y Ciber Day, que en esta edicin ser conducido por
ciones tecnolgicas y los profesionales
la periodista Pilar Garca Muiz, presentadora de la I Edicin del
Telediario TVE.
Ficha tcnica

C
ONSOLIDADO ya como un y orientado a la innovacin y desarrollo, Fechas: 17 y 18 de mayo de 2017.
espacio de networking, esta que sigue respondiendo una edicin Horario: de 10:00 h a 18:30 h.
nueva edicin sigue apostando ms al espritu emprendedor y audaz Lugar: Centro de Convenciones
por la innovacin y los nuevos valores que caracteriza a las empresas y pro- Internacional (CCIB).
empresariales en el sector de la Segu- fesionales del sector de la Seguridad, Pza de Willy Brandt, 11-14.
de Barcelona.
ridad. Y es que Security Forum volver y que apuesta por reforzar el tejido
Periodicidad: Anual.
a convertirse en un evento gil, flexible empresarial de un sector en continua
Carcter: Exclusivamente profesional.
Organiza: Peldao.

reas de Exposicin:
CCTV.
Integracin de sistemas.
Seguridad lgica.
Control de accesos.
IP/redes.
Proteccin contra robo e intrusin.
Proteccin contra incendios.
Ciberseguridad.

Ms informacin y contacto:
www.securityforum.es
info@securityforum.es
Tel.: 91 476 80 00

12 / Cuadernos de Seguridad / Marzo 2017


Security Forum
de la gestin, consultora e instalacin
de sistemas; etc.

Global Day y Ciber Day

Y respecto al Congreso, cabe desta-


car que se desglosar en dos sesiones
diferenciadas:
Global Day: la primera jornada
estar dedicada a la seguridad global.
Los asistentes podrn descubrir desde
una visin multidisciplinar aspectos y
temticas de gran inters a travs de
mesas de debate y ponencias sobre
Comunicacin no verbal y anlisis de
conductas sospechosas como herra-
mienta para el Director de Seguridad;
Vigilados por defecto; Realidad vir- profit o mesas de debate sobre Pon- Premios Security Forum 2017
tual aplicada a Seguridad, o Las nue- ga un CISO en su empresa y La coor-
vas guerras del Siglo XXI. dinacin nacional ante la Directiva NIS En el Premio Security Forum al Me-
Ciber Day: la segunda jornada se centrarn el anlisis de esta edicin. jor Proyecto de Seguridad realizado en
centrar en la ciberseguridad. Temas Adems, an sigue abierta la fecha Espaa tendrn derecho a participar
como la robustez de los sistemas profe- de recepcin de los premios Security empresas que formen parte del propio
sionales de CCTV frente a ciberataques, Forum, que pretenden promover y po- proyecto y directores de seguridad.
Hacking & Cibersecurity for fun and tenciar la investigacin, el desarrollo y Los premiados tendrn la oportu-
la innovacin de la industria nidad de realizar una presentacin de
de la seguridad en Espaa, a su proyecto durante la celebracin de
travs del reconocimiento a Security Forum 2017, y el acto de en-
los responsables de proyec- trega de premios se realizar el 17 de
tos actuales de investigacin mayo durante una cena-cctel.
en materia de seguridad, y a La dotacin de los premios ser:
aquellos proyectos de carc- Premio Security Forum I+D+i:
ter significativo ejecutados, Primer Premio: cheque valorado
que puedan ser modelo y en 3.000 euros + trofeo conmemora-
escaparate internacional del tivo.
amplio potencial de nuestra Finalista: Trofeo conmemorativo.
industria. Premio Security Forum al
En la categora Premio Mejor Proyecto de Seguridad:
Security Forum I+D+i puede Primer Premio: Trofeo conmemo-
participar cualquier miembro rativo.
o equipo de investigacin de Finalista: Trofeo conmerativo.
departamentos de universi- Las memorias deben ser recibidas
dades o escuelas de negocio antes del da 31 de marzo. El fallo del
espaolas y aquellos investi- jurado se producir antes del 30 de
gadores o estudiantes, cuyos abril.
trabajos de fin de carrera o
actividad investigadora no
est ligada a ninguna activi-
dad empresarial. Fotos: Xavi Gmez

Marzo 2017 / Cuadernos de Seguridad / 13


En portada Ciberseguridad

MIGUEL NGEL ABAD. JEFE DEL SERVICIO DE CIBERSEGURIDAD Y OCC DEL CENTRO
NACIONAL PARA LA PROTECCIN DE LAS INFRAESTRUCTURAS CRTICAS. CNPIC

Retos de la inteligencia
artificial en el mbito
de la seguridad

E
S sabido que la inteligencia arti- tados para el desarrollo de vehculos deteccin de objetos sospechosos en
ficial puede mejorar la eficiencia inteligentes, robots, sistemas de reco- imgenes grabadas por CCTV, existe
de sistemas autnomos, y que su mendacin, drones, sistemas de ven- una rama de la inteligencia artificial de-
aplicacin es tan amplia que abarca ca- tas, campaas de marketing, y otros nominada aprendizaje automtico que
si cualquier aspecto de nuestra vida co- tantos. Sin embargo, no siempre se puede aportar, y ya empieza a hacerlo,
tidiana que podamos imaginar. Desde realza la utilidad que puede llegar a te- grandes posibilidades a los sistemas de
mecanismos de ayuda a toma de de- ner la inteligencia artificial en el mun- prevencin y deteccin de vulnerabili-
cisiones a sistemas predictivos, pasan- do de la seguridad, o bien cuando se dades y amenazas.
do por la identificacin automtica de hace se presupone la existencia de sis-
imgenes, voz o datos, la inteligencia temas que no requieren en absoluto la Aprendizaje automtico
artificial puede ayudar tanto a empre- intervencin humana. Si bien existen
sas como a ciudadanos en sus labores ya sistemas en el mundo de la seguri- Cuando hablamos de aprendizaje
cotidianas. dad que implementan mecanismos ba- automtico, debemos diferenciar aque-
Sistemas basados en inteligencia ar- sados en tcnicas de inteligencia arti- llas tcnicas que basan su evolucin en
tificial han sido por ejemplo implemen- ficial, como puede ser por ejemplo la la mejora basada en datos ya existen-
tes y adecuadamente procesados, de
Mopic/shutterstock. aquellas que evolucionan de forma au-
tnoma, sin necesidad de requerir con
carcter previo datos para acometer un
proceso de entrenamiento imprescin-
dible para su funcionamiento; las pri-
meras son las denominadas tcnicas de
aprendizaje supervisado, mientras que
las segundas son las tcnicas de apren-
dizaje no supervisado. Los sistemas ba-
sados en aprendizaje supervisado nos
sirven para implementar por ejemplo
sistemas de deteccin de intrusiones,
de reconocimiento de voz y texto, o de-
teccin de fraude, que requerirn una
fase de entrenamiento previa para ser
eficaces; es decir, requieren de la exis-

14 / Cuadernos de Seguridad / Marzo 2017


Ciberseguridad En portada
tencia de una batera de datos que re-
flejen las distintas formas de intrusin,
los distintos tipos de voz y texto, idio-
mas relacionados, etc. Por otro lado,
los sistemas basados en aprendizaje no
supervisado sern de utilidad para la
identificacin y agrupacin de patro-
nes similares, convirtindose por tan-
to en una gran ayuda en las tareas de
clasificacin, categorizacin o tipifica-
cin de eventos en una primera instan-
cia, sin necesidad de requerir una bate-
ra de datos previos relacionados.

La unin hace la fuerza Vectorfusionart/shutterstock.

Si bien tradicionalmente se usan recta para el usuario final. Sin embar- Asociar (de forma manual) cada
ambas tcnicas de forma diferencia- go, no debemos olvidar que el factor grupo de amenazas a una categora ya
da, en el campo del aprendizaje auto- humano es no solo necesario sino im- existente o crear una nueva (denega-
mtico es igualmente aplicable el re- prescindible a da de hoy, tanto para cin de servicio, botnet, ransomware,
frn de que la unin hace la fuerza, gestionar los sistemas de aprendizaje etc.).
y por tanto la conjuncin de tcnicas como para determinar su utilidad. Como vemos, esta labor de an-
de aprendizaje supervisado y no super- Poniendo un ejemplo ms concre- lisis es la que realmente llega a con-
visado podr mejorar nuestras capaci- to, un sistema basado en aprendizaje jugar el aprendizaje no supervisado
dades de identificacin de nuevas for- no supervisado podra identificar for- con el supervisado, es decir, de una
mas de amenaza, lo cual es sin duda mas de amenaza no catalogadas has- agrupacin apriorstica de la informa-
de especial relevancia en el mbito de ta ese momento, agrupando aquellas cin tratada por el sistema, el analista
la seguridad. Pero para ello, es funda- que tienen un comportamiento simi- es capaz de asociar cada agrupacin
mental contar con un buen equipo de lar. Como se puede imaginar, esta in- con un tipo de amenaza de forma que
analistas que sean capaces de gestio- formacin sera de mucha utilidad para puede retroalimentar el mecanismo
nar la informacin que se obtiene de retroalimentar sistemas de aprendizaje de aprendizaje supervisado, trayen-
las distintas implementaciones de tc- supervisado destinados a la identifica- do consigo un nuevo entrenamiento
nicas de aprendizaje automtico. La fi- cin de intrusiones, pero este trasvase del sistema. Con ello, se consigue dis-
gura del analista es probablemente la no se puede llevar a cabo de forma au- poner de un sistema actualizado a la
ms olvidada a la hora de tratar e im- tomtica, sino que requiere de una la- evolucin de las amenazas que van
plementar este tipo de sistemas, lo que bor previa de anlisis que consistira en: apareciendo a lo largo del tiempo. No
en muchos casos da como resultado un Identificar aquellos parmetros obstante, debemos ser conscientes de
sistema inoperativo por la incapacidad que conforman el patrn de compor- que esa actualizacin depender mu-
de gestionar de forma oportuna la in- tamiento de un conjunto de amena- cho de las capacidades, experiencia y
formacin disponible. zas (protocolos utilizados, conexiones eficiencia del analista para procesar la
Quizs el nombre dado a estas realizadas, tiempos, usuarios, latencia, informacin existente. Es por ello que
reas de conocimiento (inteligencia cadencia de las comunicaciones, etc.), la antedicha labor de anlisis no se en-
artificial y aprendizaje automtico), partiendo para ello de todo el conjunto tiende a da de hoy sin la implicacin
pueda llevar a pensar en sistemas to- de parmetros identificado por las tc- del personal humano que conforman
talmente autosuficientes, que con un nicas de aprendizaje no supervisado. los equipos de analistas de informa-
componente casi mgico son capaces Determinar cules de esos parme- cin, que suman a las capacidades de
de alimentarse de toda la informacin tros identifican de forma exclusiva un ti- optimizacin y deteccin automti-
disponible en su entorno, para proveer po de amenaza, para lo cual se pueden ca de los sistemas informticos impli-
informacin predictiva de utilidad di- emplear tcnicas de anlisis estadstico. cados aquellas capacidades de expe-

Marzo 2017 / Cuadernos de Seguridad / 15


En portada Ciberseguridad

riencia y congruencia que solo una


persona puede aportar.
Por otra parte, cabe resaltar las me-
joras que se han producido en los l-
timos aos en la gestin de grandes
cantidades de datos, lo que se ha da-
do a conocer como big data. Estas
mejoras han redundado sin duda en
una optimizacin de los procesos de
aprendizaje automtico, y ser difcil
encontrar en el futuro mecanismos de
aprendizaje que no se basen en tcni-
cas de big data como herramienta
de pre-procesamiento de la informa-
Maskin/Makabushutterstock.
cin. Pero al igual que en el caso ante-
rior, es imprescindible el factor huma-
no para asegurar que la optimizacin
de las tcnicas de big data es la apro-
piada, y que el dimensionamiento de
Es necesario reorientar los sistemas
los sistemas es el adecuado. hacia entornos de computacin
en tiempo real, es decir, que sean
Inteligencia artificial,
en avance capaces de gestionar lo que se conoce
como stream mining
Con todo, podemos concluir que la
inteligencia artificial contina su impa-
rable avance en nuestras labores coti- econmico. El adjetivo artificial que real y de forma eficiente), agilizando
dianas relacionadas con las nuevas tec- se incluye en el trmino debe servirnos los procesos de entrenamiento en los
nologas, y se atisba que en el mbito como recordatorio de que al fin y al ca- sistemas supervisados, y de adapta-
de la seguridad lo har con un impul- bo por detrs todo est implementado cin al entorno en los no supervisa-
so tan extraordinario como necesario. en mquinas, s, pero desarrollado por dos; otro reto sera abordar el desa-
Sin embargo, no debemos olvidar que personas. Se podr avanzar en autono- rrollo de sistemas que sean capaces
para que un sistema basado en tc- ma, pero seguir siendo imprescindi- de superar la ausencia de datos eti-
nicas de inteligencia artificial sea efi- ble un rol de supervisor del sistema que quetados, que son precisamente los
ciente, se requiere la constitucin de solo puede aportar un humano. que se utilizan para entrenar sistemas
un equipo humano que disponga de En cualquiera de los casos, a pe- supervisados; y por ltimo, destacara
las oportunas capacidades de anlisis, sar de la evolucin de la inteligencia la necesidad de evaluar la viabilidad
tanto para gestionar el sistema como artificial y del aprendizaje automti- y el impacto que tendra un ataque o
para certificar que su funcionamiento co como caso particular, quedan an disrupcin al propio ncleo que im-
es el apropiado, llevando a cabo aque- determinados retos que es necesa- plementa la inteligencia artificial. He-
llas acciones que sean necesarias para rio acometer para implementar siste- mos visto que los sistemas basados
optimizarlo cuando se requiera. El asu- mas con un mayor valor aadido. En en inteligencia artificial pueden ser de
mir que un sistema basado en tcnicas particular, destacara la necesidad de utilidad en el mbito de la seguridad,
de inteligencia artificial es lo suficien- reorientar los sistemas hacia entornos pero hasta qu punto estn protegi-
temente inteligente como para sustituir de computacin en tiempo real, es dos para identificar ataques dirigidos
a un humano es algo que solo resulta decir, que sean capaces de gestionar a ellos mismos?.
en la inoperatividad del sistema, con lo que se conoce como stream mi- A buen seguro tendremos respues-
el consiguiente perjuicio que ello con- ning (grandes cantidades de datos ta para muchos de estos asuntos a corto
lleva tanto a nivel reputacional como que deben ser procesados en tiempo plazo, vistos los avances en la materia.

16 / Cuadernos de Seguridad / Marzo 2017


NASE A LA REVOLUCIN
INSTALE EASY IP 3.0
Hikvision ofrece un sistema profesional de videovigilancia completo, innovador y rentable:
Easy IP 3.0. Fcil de instalar, de configurar y de manejar. Controle en todo momento las
distintas zonas de su establecimiento, para tener la seguridad de que est protegido.
Disfrute de las ventajas que ofrece la nueva vigilancia IP, nase a la revolucin 3.0.

Caractersticas principales:
Menor consumo de ancho de banda/HDD con H.265+ VCA (Video Content Analysis)
LEDs EXIR 2.0 para una mejor iluminacin Auto-focus, lentes monitorizadas
Amplia gama, desde 1 MP hasta 8 MP (4K) Proteccin a la intemperie (IP67)
Tecnologa Darkfighter para baja iluminacin Proteccin anti-vandlica (IK10)

Hikvision Spain
C/ Almazara, 9
28760 Tres Cantos (Madrid)
T +34 91 7371655
info.es@hikvision.com
m www.hikvision.com
En portada Ciberseguridad

CCN-CERT

CCN-CERT y la necesidad de un
sistema de proteccin nacional
del ciberespacio

E
L denominado ciberespionaje lgico Nacional, CCN-CERT, aboga y mucho menor); el robo y suplantacin
(tanto poltico como industrial trabaja por un sistema de proteccin de identidad, el sabotaje o la infeccin
promovido por Estados o por nacional encaminado a reducir los ries- por cdigo daino distribuido a travs
organizaciones privadas), la ciberdelin- gos y amenazas, propiciar la coordina- de correo electrnico, pginas web o
cuencia organizada, el ciberterrorismo, cin y comunicacin entre todos los redes sociales, son algunos de los inci-
el hacktivismo o la nueva amenaza del agentes implicados, preservar la infor- dentes que, diariamente, se producen
ciberyihadismo ponen en riesgo el nor- macin clasificada y sensible, evitar la en el ciberespacio espaol.
mal funcionamiento de nuestra socie- interrupcin de servicios y defender el Ante la intensidad y sofisticacin
dad, de su economa y de su desarrollo patrimonio tecnolgico espaol. de estos ciberataques, y de acuerdo a
futuro, y se han convertido en la ame- La interrupcin y toma de control la normativa y legislacin vigente, el
naza ms importante para los intereses de los sistemas de una Administracin CCN-CERT tiene responsabilidad en la
nacionales y la seguridad nacional. An- Pblica; el secuestro y cifrado de los ar- gestin de ciberincidentes que afecten
te esta situacin, la Capacidad de Res- chivos de un equipo con la exigencia a sistemas del Sector Pblico, a empre-
puesta a Incidentes del Centro Cripto- del pago de un rescate (ransomware); sas y organizaciones de inters estra-
la sustraccin, pu- tgico para el pas y a cualquier siste-
Fig. 1 Evolucin de los ciberincidentes gestionados por el CCN-CERT blicacin o venta ma clasificado. Su misin, por tanto, es
de informacin sen- contribuir a la mejora de la ciberseguri-
sible, los ataques dad espaola, siendo el centro de aler-
con herramientas ta y respuesta nacional que coopere y
ad hoc y perfec- ayude a responder de forma rpida y
tamente dirigidos a eficiente a los ciberataques, y a afron-
travs de Amenazas tar de forma activa las ciberamenazas.
Persistentes Avanza- Para ello, desde su creacin en el
das (APT Advanced ao 2006, ha venido proporcionando
Persistent Threat-); herramientas y servicios de cibersegu-
los ataques DDoS ridad que aportan valor al conjunto y
(Denegacin de mejoran nuestras defensas en el cibe-
Servicios Distribui- respacio. Elaboracin de guas y estn-
do); la intrusin en dares de seguridad (Guas CCN-STIC1),
todo tipo de dispo- la generacin de avisos y vulnerabilida-
sitivos, con especial des (informes de amenazas, cdigo da-
hincapi en los equi- ino, tcnicos y mejores prcticas2), la
pos mviles (con un formacin y concienciacin de los pro-
grado de proteccin fesionales, la respuesta rpida ante los

18 / Cuadernos de Seguridad / Marzo 2017


Ciberseguridad En portada

ciberataques y el intercambio de infor-


macin (incidentes y ciberamenazas)
son los cinco pilares en los que des-
cansa esta actividad. En este sentido,
conviene resear que la diferente nor-
mativa desarrollada en los ltimos aos
obliga al intercambio de informacin
de ciberincidentes:
RD 3/2010 que regula el Esquema
Nacional de Seguridad (ENS). En su ar-
tculo 36 se habla de la notificacin al
Centro Criptolgico Nacional de aque-
llos incidentes que tengan un impacto
significativo en la seguridad de la in-
formacin manejada y de los servicios
El reto ms importante sigue siendo
prestados (esta actividad se puede au- detectar estas amenazas cuanto antes
tomatizar con el empleo de la herra- y proceder a su neutralizacin
mienta LUCIA3 de gestin de ciberin-
cidentes).
Instrucciones de la Secretara de cacin de los atacantes, determinacin entre las entidades pblicas y privadas,
Estado para la Seguridad en el caso de de sus objetivos y la difusin y com- as como alcanzar un equilibrio, siem-
las Infraestructuras Crticas. particin de la informacin obtenida. pre difcil, entre privacidad y seguridad
Nuevo Reglamento Europeo de No es una tarea sencilla y se nece- (manteniendo el ritmo de la evolucin
Proteccin de Datos. sitan recursos especficos dedicados a tecnolgica).
Nueva Directiva NIS. esta actividad en los organismos p-
1.-
En estos momentos existen 268 Guas
No debemos olvidar tampoco el pa- blicos y privados. Unos recursos dirigi-
CCN-STIC compuestas por 364 documentos
pel del CCN-CERT como principal inter- dos a la concienciacin y formacin de (https://www.ccn-cert.cni.es/guias.html).
locutor espaol en los foros internacio- los usuarios; la incorporacin de polti-
2.-
https://www.ccn-cert.cni.es/informes.html
3.-
LUCIA es una herramienta desarrollada
nales en los que se dirimen cuestiones cas y procedimientos en los procesos de por el CCN-CERT para gestionar ciberinciden-
de ciberseguridad, y en donde se com- decisin; la utilizacin de tecnologa y tes y cumplir con el Esquema Nacional de Segu-
ridad: https://www.ccn-cert.cni.es/herramien-
parte informacin de alto valor e im- productos de seguridad certificados, y tas-de-ciberseguridad/lucia.html
prescindible para una buena gestin de la implementacin ve-
ciberincidentes. rificada en cada una
Liu Zishan/shutterstock
de las fases de dise-
Principales retos o/desarrollo/imple-
mentacin y mante-
El reto ms importante sigue sien- nimiento de cualquier
do, por tanto, detectar estas amena- sistema.
zas cuanto antes y proceder a su neu- De estos retos se
tralizacin, reforzando la capacidad derivan otros desafos
de prevencin y proteccin en todas para los organismos
las instancias del Estado (ciudadanos, pblicos y privados,
empresas y administraciones pbli- tales como la necesi-
cas), desplegando y coordinando sis- dad de aumentar el
temas de alerta que mejoren la facul- intercambio de infor-
tad de deteccin y vigilancia. Al mismo macin casi en tiem-
tiempo, es preciso reforzar las capaci- po real; conseguir una
dades de inteligencia para la identifi- mayor colaboracin

Marzo 2017 / Cuadernos de Seguridad / 19


En portada Ciberseguridad

PABLO BLANCO IGO. JEFE DE LA UNIDAD DE CIBERSEGURIDAD DE EULEN SEGURIDAD

Tendencias
en las amenazas
de la ciberseguridad

S
IN duda, estamos viendo cam- encuentran en jurisdicciones con arre- Como premisa principal, cabe resal-
bios a una velocidad vertiginosa glos de extradicin limitados o inexis- tar que la tecnologa es un medio esen-
que se suceden en una progre- tentes, hacen que nos encontremos cial para el funcionamiento de la socie-
sin que nunca habramos podido ima- en una situacin complicada y con in- dad en general: un fenmeno como la
ginar. Con los ltimos acontecimientos certidumbre de cmo y cundo se va conexin de todo a Internet, o Inter-
sufridos con la denegacin de servicio a producir el siguiente ataque, y quin net de las Cosas es una realidad que
distribuida ms grande que se conoce va a perpetrarlo. est en nuestro da a da y resulta im-
aunque parece que ya se nos ha olvi- La ciberseguridad es actualmente parable. Sin embargo, la fcil adquisi-
dado a todos o lo vemos muy lejano, uno de los temas principales dentro de cin de sensores de todo tipo, con pre-
se ha vivido el rcord en trfico genera- la agenda de las Juntas Directivas y Co- cios cada vez ms bajos, hace que cada
do para hacer un ataque contra un ob- mits de Direccin, tanto de las princi- vez estn ms extendidas estas prcti-
jetivo concreto y, a nosotros, slo nos pales compaas a nivel mundial como cas y se facilite a los ciberdelincuentes
queda hacernos las siguientes pregun- de las Administraciones Pblicas. Los in- que alcancen sus objetivos. De la mis-
tas: cmo podemos luchar contra es- cidentes de seguridad, la fuga y robo ma manera, la configuracin por de-
to?, estamos preparados?, qu ser de informacin y el fraude tecnolgico, fecto, las vulnerabilidades implcitas en
lo prximo? son noticias relevantes en cualquier me- los dispositivos, incluso la falta de una
Los riesgos y las consecuencias de dio de comunicacin de manera diaria. legislacin internacional o el hecho de
las ciberamenazas son las mismas que Las consecuencias de este tipo de ac- que los propios gobiernos no castigan
en negocios tradicionales: la indisponi- ciones para las organizaciones pueden ni persiguen los delitos perpetrados por
bilidad de servicios esenciales, fraude, ser significativas en su cuenta de resul- medios tecnolgicos, ponen en peligro
robo de activos, etc., pero los vecto- tados y su reputacin. Con el cambio de el bienestar de las empresas y de los
res de ataque han variado hasta lmites la naturaleza, complejidad y magnitud ciudadanos.
inimaginables. Este hecho, sumado al de los ciberataques, as como el aumen- Aunque la tendencia de las amena-
anonimato de los cibercriminales, que to de ritmo de stos, se hace casi impo- zas se caracteriza por la utilizacin de
han encontrado un medio para perpe- sible gestionar estos riesgos de una ma- los dispositivos tecnolgicos, gracias
trar sus ataques con una percepcin de nera adecuada sin un enfoque holstico a su automatizacin y su amplitud en
impunidad gracias a su ocultacin en y metdico. los ataques, las ciberamenazas pro-
lugares donde no se puede aplicar el Para prepararnos sobre lo que viene, venientes de factores humanos pue-
derecho, dado las lagunas legales exis- lo fundamental es conocerlo y prever- den desencadenar el terror, el caos
tentes en el mbito internacional co- lo, siempre bajo un contenido estrat- y la destruccin en un pas, entendi-
mo por ejemplo cuando se trata de gico, tctico y con un marco global de do ste como la ciudadana, empre-
procesar ciertas acciones ilcitas que se actuacin actual y prospectiva. sas e intereses.

20 / Cuadernos de Seguridad / Marzo 2017


Ciberseguridad En portada
Los grupos terroristas continan as-
pirando a llevar a cabo actividades ci-
bernticas perjudiciales contra los ciu-
dadanos, gobiernos y empresas. Se
considera que, aunque la capacidad
tcnica de estos grupos es habitual-
mente baja, el impacto, el terror y el
miedo que provocan sus actuaciones
es desproporcionadamente alto: las
destrucciones ms simples permiten a
los grupos terroristas y sus seguidores
atraer la atencin de los medios e inti-
midar a sus vctimas.
La evaluacin actual es que los ata-
ques terroristas fsicos, en lugar de ci-
bernticos, siguen siendo la prioridad
de los grupos terroristas para el futuro Shutterstock.

inmediato. A medida que una genera-


cin cada vez ms informtica se invo- tiene que penetrar o golpear el ciberes- blemas como la prdida de confianza
lucra en el extremismo, potencialmen- pacio, fsica o virtualmente. Y ah radi- de los clientes o la prdida econmica
te intercambiando mejores habilidades ca la gran dificultad de la ciberdefensa, y reputacional consiguientes.
tcnicas, se prev un mayor volumen pues los criminales slo necesitan tener Los ataques hacktivistas caen siem-
de actividad y ms sofisticada. De la xito una vez en sus ataques a alguno pre dentro de alguna de las siguien-
misma manera, aumentar el potencial de los infinitos puntos clave de nues- tes categoras: ataques de DDoS, con
de surgimiento de un nmero de acto- tros sistemas tecnolgicos. los que intentan denegar los servicios
res extremistas y solitarios capacitados, web de una empresa o institucin; los
al igual que el riesgo de que una organi- Hacktivistas defacements, que consisten en la mo-
zacin terrorista intente reclutar a una dificacin de aspectos visuales de los
persona con experiencia establecida. Los grupos hacktivistas estn des- sitios web de los objetivos en el punto
Los terroristas, probablemente, usa- centralizados, muy organizados y de mira; y el robo y posterior filtrado
rn cualquier capacidad ciberntica pa- orientados a las cuestiones sociales. de informacin privada y confidencial.
ra lograr el mximo efecto posible, de Forman y seleccionan sus objetivos en La principal caracterstica de es-
manera similar a como ocurre en el m- respuesta a quejas percibidas, introdu- tos grupos es que sus acciones siem-
bito tradicional de sus actuaciones: si- ciendo tcnicas de vigilancia y moni- pre estn basadas en un principio,
guiendo el principio de oportunidad, torizacin continua en muchos de sus justo o no, que pretenden defender.
aprovecharn las opciones que tengan casos. Mientras que la mayora de la ac- Por ejemplo, han sido muy sonadas
segn aparezcan, primando la necesi- tividad ciberntica hacktivista es de na- las operaciones de Anonymous, qui-
dad de impactar en la sociedad que su- turaleza principalmente contestataria z el grupo hacktivista ms famoso
fre el atentado frente a posibles clculos (reivindicando derechos, promulgando del mundo, contra el Estado Islmico
estratgicos de largo recorrido. Por lo ideas polticas o quejas de la sociedad y su brazo propagandstico online (en
tanto, incluso un aumento moderado en general, haciendo uso de los fallos Twitter sobre todo): los hackers que se
de la capacidad terrorista puede cons- de seguridad de las entidades o siste- sumaron a Anonymous en las opera-
tituir una amenaza significativa para mas gubernamentales), los hacktivistas ciones #OpCharlieHebdo primero, y
los gobiernos, empresas y ciudadanos. ms capaces podrn infligir un dao #OpISIS despus, se encontraron con
Como sealan los expertos, el proble- mayor y duradero a sus vctimas, cau- un adversario ms duro de lo que es-
ma es la dependencia en infraestructu- sando un perjuicio en el sentido ms peraban, porque el Estado Islmico
ra tecnolgica que hemos desarrollado, amplio de la palabra. Por ejemplo, en el cuenta con su propio equipo de ex-
lo que se traduce en una gran vulnera- caso de las empresas, un ataque hack- pertos dedicados a la defensa de sus
bilidad: quien quiera ejercer dao slo tivista puede acarrear importantes pro- activos cibernticos.

Marzo 2017 / Cuadernos de Seguridad / 21


En portada Ciberseguridad

Cibercriminales Gran parte de los crmenes ciber- leer en los peridicos que la ciberdelin-
nticos ms graves, principalmente cuencia est hoy ms activa que nunca,
Los cibercriminales son personas el fraude, el robo y la extorsin, con- los ataques informticos y el fraude eco-
que pueden tener perfiles muy distin- tinan siendo perpetrados principal- nmico a travs de la tecnologa alcan-
tos pero que en todos ellos existe un mente por grupos de delincuencia or- zan un grado de sofisticacin hasta ahora
objetivo comn, perpetrar sistemas in- ganizada con nacionalidad conocida inimaginable. El resultado es que las acti-
formticos ajenos para la consecucin e identificada, con muchos de los ser- vidades ilcitas a travs de Internet pue-
de un fin del que obtengan alguna ven- vicios delictivos del mercado alojados den llegar a alcanzar un impacto econ-
taja, ya sea de tipo econmico, reputa- en esas ubicaciones. No obstante, exis- mico de un billn de euros al ao en el
cional, o de desprestigio para el afec- ten grupos que emanan de ubicacio- mundo, segn estimaciones del Institu-
tado. nes que antes no se podan imaginar y to Nacional de Ciberseguridad (Incibe) o,
Este grupo de amenazas se contex- que debe tratarse como una creciente lo que es lo mismo, el equivalente al PIB
tualiza de varias formas interrelaciona- preocupacin. de un pas como Espaa. Fuentes policia-
das con la actividad delictiva que les Cabe destacar que los ciberdelin- les aseguran que esta actividad supera al
ocupa: cuentes son los principales responsa- narcotrfico en lucro. En cambio, las in-
Crmenes ciberdependientes: bles del desarrollo y despliegue del versiones en ciberseguridad en el plane-
crmenes que slo pueden cometer- malware, que infecta de manera au- ta se estima que alcanzan los 70.000 mi-
se mediante el uso de dispositivos de tomtica y con mbito masivo a PC y llones de euros.
tecnologa de la informacin y las smartphones, as como cualquier ele- Un ejemplo de ciberdelincuencia
comunicaciones (TIC), en los que los mento que est conectado a Internet que ha saltado a las televisiones y pe-
dispositivos son la herramienta para o tenga la capacidad de conectarse. ridicos de todo el mundo es el robo y
cometer el delito y el objetivo del de- Los ataques realizados por estos me- filtrado de informacin confidencial del
lito. dios son cada vez ms agresivos y con- Partido Demcrata estadounidense por
Crmenes cibernticos: crmenes flictivos, como lo demuestra el cre- parte de hackers patrocinados por Ru-
tradicionales que pueden ser aumenta- ciente uso de ransomware y amenazas sia, cuyo objetivo era influir en las elec-
dos a escala o alcance mediante el uso de denegacin de servicio distribuida ciones norteamericanas y ayudar a la
de computadoras, redes informticas u (DDoS) por extorsin. victoria del candidato republicano Do-
otras formas de TIC. Hace apenas unas semanas podamos nald Trump. En esta misma lnea, EEUU
y su Comunidad de Inteligencia ha se-
alado con insistencia que pases como
Welcomia/Shutterstock.
China utilizan los ciberataques de ma-
nera frecuente para obtener informa-
cin de gran valor. Los propios EEUU,
de donde emanan hasta un 45% de los
ataques cibernticos a nivel global no
pueden esconder que sta es una he-
rramienta de uso habitual por varios
agentes, los Estados entre ellos.

Insiders

Las amenazas internas siguen sien-


do un riesgo ciberntico para las orga-
nizaciones. Los empleados desleales o
maliciosos, que en muchas ocasiones
son empleados de confianza de las or-
ganizaciones y tienen acceso a sistemas
y datos crticos, representan una gran
amenaza para el bienestar de la compa-

22 / Cuadernos de Seguridad / Marzo 2017


Presentamos
Presen
el Programa de
ncia
almacenamiento
almace para Videovigilancia
myWD para Certified Resellers
myWD
WD, lder
Par tners
mundial en soluciones
WD ,presenta
de almacenamiento, lder el programa de Partners
mund
eedores
Certificados destinado a revendedores
Cer de de almacenamiento
tificados para vigilancia, proveedores dedes
servicios e integradores deser
sistemas. vicios e integ
uestros
Dicho programa ha sido diseado
Dicho especficamente para reconocer
programa
y ayudar a nuestros
elente
partners del canal de distribucin
par que estntners
en condiciones de ofrecer una
delexcelente can
nta.
experienciaEl
al cliente con productos
experiencia
de videovigilancia de WD en el punto de venta. El al c
til
programa
disponible
es una solucin integral
programaque ofrece ventajas exclusivas e informacines
til disponibleun
de inmediato para aumentar desus ingresos yinmediato
su rentabilidad. pa
Consulte todas las ventajas e inscrbase hoy mismo en
http://event.mywd.com/SurveillanceSpain

DIAMONDPARTNER
PARTNER
PROGRAM SILVER PARTNER DIAMOND PARTNER

WD, el logotipo WD, WD Purple y WD Re son marcas registradas o marcas comerciales de Western Digital Corporation o sus filiales en EE UU y otros pases. Es posible que aqu se mencionen otras marcas propiedad de
otras empresas. 2017 Western Digital Corporation o sus filiales.
DIAMOND PARTNER
PARTNER PROGRAM SILVER PARTNER DIAMOND PARTNER
En portada Ciberseguridad

a. Estos actores pueden causar daos Script kiddies tura pendiente para muchas organi-
financieros y de reputacin a travs del zaciones.
robo de datos sensibles y propiedad in- Los llamados guionistas indivi- Las motivaciones que llevan a las
telectual. Tambin pueden representar duos generalmente menos calificados empresas o a sus empleados a la fal-
una amenaza ciberntica destructiva si que usan guiones o programas desarro- ta de rigor en el cumplimiento de la
utilizan su conocimiento privilegiado, o llados por otros para realizar ataques ci- normativa interna y legal suelen ser de
el acceso, para facilitar o lanzar un ata- bernticos no se consideran como una diversa ndole, donde se incluye, pero
que para interrumpir o degradar servi- amenaza sustantiva para la economa no se limita, a la desinformacin acer-
cios crticos en la red de sus organiza- o la sociedad en general, pero s co- ca de los costes reales de implantacin
ciones o borrar datos de la red. mo una tendencia que puede causar de las medidas marcadas en el diseo
Igualmente preocupantes son aque- perjuicios bajo el paradigma de los cis- de los controles, falta de conciencia-
llos empleados internos que accidental- nes negros. Estos actores tienen acce- cin y en otras ocasiones falta de per-
mente causan dao ciberntico al hacer so a guas de hacking, recursos y he- cepcin de los beneficios que aporta
clic inadvertidamente en un correo elec- rramientas en Internet, y debido a las para la organizacin el cumplimiento
trnico de phishing, conectar un USB in- vulnerabilidades encontradas en los sis- de la normativa aplicable.
fectado a una computadora o ignorar temas orientados a Internet utilizados En definitiva, algunas organiza-
los procedimientos de seguridad y des- por muchas organizaciones, las accio- ciones y sus empleados perciben que
cargar contenido inseguro de Internet. nes de script kiddies pueden, en al- el cumplimiento normativo y legal es
Aunque no tienen la intencin de da- gunos casos, tener un impacto despro- un factor que retrasa su operativa, y
ar deliberadamente a la organizacin, porcionadamente perjudicial en una no pueden pensar el riesgo al que
su acceso privilegiado a sistemas y da- organizacin afectada. estn expuestos tanto a nivel de fal-
tos significa que sus acciones pueden ta de confidencialidad, integridad y
causar tanto dao como una informa- Incumplimiento disponibilidad de la informacin que
cin privilegiada maliciosa. Estas perso- de normativa tratan. Por ejemplo, las consecuen-
nas suelen ser vctimas de la ingeniera cias del incumplimiento del Nuevo
social pudiendo, sin saberlo, proporcio- El cumplimiento de las normati- Reglamento Europeo de Proteccin
nar acceso a las redes de su organizacin vas y buenas prcticas en materia de de Datos, donde se advierte que la
o llevar a cabo instrucciones de buena fe Ciberseguridad ha sido y sigue sien- multa por incumplimiento puede lle-
que beneficien al delincuente. do, incluso a da de hoy, una asigna- gar a ascender a 20.000.000 de eu-
ros o el 4% del volumen de factura-
cin global anual de la organizacin,
Maksin Kabakou/Shutterstock.
sin tener en cuenta en esta cuantio-
sa cantidad el coste por la degrada-
cin de la imagen de la compaa, la
vulneracin de los derechos de clien-
tes, empleados y proveedores, con
los consiguientes riesgos legales, co-
mo por ejemplo el cese de la activi-
dad o incluso el cierre del estable-
cimiento.
Por todo lo anterior, se puede con-
cluir que las personas, con indepen-
dencia de las tendencias o de los pa-
Contactos de empresas, p. 9.

radigmas que se planteen a nivel


tecnolgico o legislativo, son la prin-
cipal amenaza del pasado, presente
y futuro, y representan un riesgo real
para nuestra prosperidad y la seguri-
dad colectiva.

24 / Cuadernos de Seguridad / Marzo 2017


X2.
X2.X2.
Duplica
Duplica
Duplica
la velocidad
la velocidad
la velocidad
dede
procesamiento
de
procesamiento
procesamiento
dede
vdeo
de
vdeo
vdeo
para
para
para
unun
rendimiento
un
rendimiento
rendimiento
extraordinario
extraordinario
extraordinario
X3.
X3.X3.
Triplica
Triplica
Triplica
la memoria
la memoria
la memoria
aumentando
aumentando
aumentando
la capacidad
la capacidad
la capacidad
dede
anlisis
de
anlisis
anlisis
dede
vdeo
de
vdeo
vdeo
y audio
y audio
y audio
eXcepcional
eXcepcional
eXcepcional
rendimiento
rendimiento
rendimiento Almacenamiento
Almacenamiento
Almacenamiento
eXtra.
eXtra.
eXtra.
Medio
Medio
Medio
terabyte
terabyte
terabyte
dede
memoria
de
memoria
memoria
incluida
incluida
incluida
eXcepcional
eXcepcional
eXcepcional
Amplio
Amplio
Amplio
Rango
Rango
Rango
Dinmico
Dinmico
Dinmico
(WDR)
(WDR)
(WDR)
con
con
150
con
150
db,
150
db,
eldb,
ms
el ms
el ms
potente
potente
potente
deldel
mundo
del
mundo
mundo
eXclusivo
eXclusivo
eXclusivo
sistema
sistema
sistema
dede
compresin
de
compresin
compresin
que
que
optimiza
que
optimiza
optimiza
el ancho
el ancho
el ancho
dede
banda
de
banda
banda
enenhasta
en
hasta
hasta
unun99%
un99%99%

eXperimente
eXperimente
eXperimente
ahora
ahora
ahora
www.WisenetX.com
www.WisenetX.com
www.WisenetX.com
En portada Ciberseguridad

YAIZA RUBIO. ANALISTA DE INTELIGENCIA. ELEVENPATHS

Errores de configuracin
y metadatos:
las asignaturas
pendientes

E
N los ltimos aos, las empre- pertenecen a errores de configuracin implementacin de la cabecera HTTP,
sas han sufrido una clara orien- (36,33%), a fugas de informacin en permitiendo el uso de mecanismos co-
tacin al mundo digital. La apa- metadatos (23,47%), a errores de ges- mo crossorigin o ataques de clickjacking.
ricin de nuevas amenazas contra sus tin de la informacin (11,16%), a va- Por otro lado, aunque existe un des-
sistemas con el objetivo de acceder a lidaciones inadecuadas de datos de censo de las vulnerabilidades concre-
su informacin est a la orden del da. entrada (9,60%) y a problemas cripto- tas debidas a la fuga de informacin
Sin embargo, de acuerdo al informe de grficos (5,94%). (Grfico 1) en metadatos, siguen siendo una par-
tendencias en vulnerabilidades publi- En general, se aprecia un descen- te fundamental de los errores detecta-
cado recientemente por ElevenPaths, so en la mayora de las categoras si las dos con un 23,47% de los resultados
las compaas son cada da ms cons- comparamos con informes de aos an- globales. Las organizaciones lo siguen
cientes de que su infraestructura tec- teriores, salvo los errores de configura- pasando por alto, quizs debido a que
nolgica puede sufrir ataques inde- cin que han aumentado en un 21,97%. no estn ligados de forma directa a
pendientemente del sector. En este sentido, la mayora de servicios brechas de informacin ni son consi-
no poseen la proteccin adecuada en deradas vulnerabilidades crticas por fa-
Los datos totales los servicios web, pudiendo habilitar bricantes ni por proveedores de segu-
ataques de content spoofing. En concre- ridad. Esto provoca, por un lado, una
Las categoras de vulnerabilidades to, en su inmensa mayora, los errores falta de preocupacin sobre los meta-
que ms se han identificado en 2016 suelen corresponder a una incorrecta datos y, por otro, una falta de concien-
ciacin sobre los riesgos que entrama la
Grfico 1
exposicin de esta informacin.
Y, por ltimo, respecto a los errores
de gestin de informacin, el 40% de
estos pertenecen a fugas de informa-
cin sobre las respuestas del servidor y
que hacen referencia a la revelacin de
informacin sensible por errores de la
aplicacin. Los errores principales son
debidos a comentarios de desarrolla-
dores en el cdigo de respuesta, una
configuracin inadecuada del servidor
o de la aplicacin o diferencias en las
respuestas de la pgina. Las recomen-

26 / Cuadernos de Seguridad / Marzo 2017


Ciberseguridad En portada
daciones son bastante claras al respec-
to: es necesario eliminar los comenta-
rios dentro del cdigo antes de liberarlo
pblicamente, y tambin vigilar el di-
seo de las aplicaciones a la hora de la
respuesta en base a la validez de los da-
tos de entrada, poniendo especial foco
en proteger informacin como nme-
ro de tarjetas de crdito.

Por sector de actividad


y por regin

En el sector de telecomunicacin
y tecnologa se destaca la cantidad
de errores de configuracin llegando
Grfico 2
incluso a doblar al resto de sectores.
Respecto al sector pblico, este ha dis-
minuido los errores por fugas de infor- vel similar al del periodo 2014-2015 Cada da, ms conscientes
macin, pero todava este esfuerzo es (45,17%) al que unimos los errores de
insuficiente ya que el 61,97% de sus gestin de informacin (14,39%) para De forma generalizada, existe un
errores proceden de esta categora. Y, reforzar la cantidad de informacin so- descenso de la mayora de las catego-
por ltimo, es reseable la falta gene- bre el reconocimiento, que puede ser ras de vulnerabilidades. Sin embargo,
ralizada por parte del sector de la edu- recopilada por atacantes usando tcni- todava existe una falta de cuidado en
cacin de medidas generalizadas de cas de fingerprinting y footprinting, jun- la gestin de informacin que es acce-
implementacin de medidas de segu- to con el anlisis de metadatos. sible desde Internet: ficheros con infor-
ridad de la informacin en sus sistemas. Pero, en cambio, permisos, privile- macin sensible, informacin del servi-
(Grfico 2) gios y control de acceso contaban en dor, metadatos, copias de seguridad,
Por su parte, existe un intercambio el periodo 2014-2015 con un porcenta- entre otros. Independientemente del
de posiciones en errores de configura- je representativo en la regin de EMEA punto de vista utilizado, el anlisis de
cin y fuga de informacin en meta- (4,99%), y actualmente ha empeorado los datos arroja un elevado nmero de
datos entre las regiones de LATAM y teniendo un 7,41% de sus errores debi- vulnerabilidades de este tipo.
EMEA. En LATAM se mantiene un ni- dos a esta categora. Fotos: ElevenPaths
En portada Ciberseguridad

INMACULADA PARRAS. DIRECTORA DE MARKETING Y COMUNICACIN DE MNEMO ESPAA

Los retos de la ciberseguridad


en Espaa
Lo nico seguro es que todos los sistemas son potencialmente vulnerables.

H
EMOS finalizado el ao 2016 sin Y esto no ha hecho nada ms que gil se come a la inmvil, pues en se-
que no pasara da con una re- empezar. Las generaciones venideras guridad esto se eleva a la ensima po-
ferencia a la ciberseguridad en llevarn en el ADN profesional la pi- tencia. La gil adems ha de pensar
los medios de comunicacin. Nos han carda aplicada a lo digital, lo que tras- con la mentalidad del atacante, que no
llegado noticias de ataques de toda n- cender a las organizaciones e, incluso, descansa, es imaginativo y sus intere-
dole y se ha convertido, como en otras a los delitos. ses son dispares, desde el econmico,
ocasiones, en un mensaje al que no le La dificultad de prevenir los ata- pasando por la notoriedad y llegando
damos la suficiente importancia, tan- ques cibernticos pone de manifiesto al perjuicio por el perjuicio.
to a nivel personal como profesional: que las organizaciones no estn con- Por otro lado, la velocidad en el de-
esto es muy difcil que me pase a m. templando la ciberseguridad del mis- sarrollo de nuevos productos y su dis-
Slo cuando bajamos al detalle nos mo modo que sus atacantes. Las mo- ponibilidad prcticamente inmediata
damos cuenta de que lo ciber nos in- tivaciones de stos estn muy lejos de para los consumidores hacen que an
vade y que todo ello est rodeado de una la percepcin de riesgo de las empre- los criterios de ciberseguridad no sean
seguridad que no tiene. Nios con exceso sas. El mensaje de que una gran empre- tenidos en cuenta por las empresas, a
de horas de mvil, acosados, sin referen- sa compite con una pequea por volu- la hora de poner a disposicin de sus
te familiar en este sentido en la mayora men ha demostrado no ser cierto. El clientes finales dispositivos de teleme-
de los casos, protegidos por una pantalla motivo? Muy sencillo. No se trata de dicina, SmartTVs, vehculos, drones y
de plasma, para lo bueno y para lo malo. volumen sino de agilidad. La empresa otros muchos elementos que de un da
para otro han pasado a formar parte de
nuestra vida cotidiana.
La percepcin de que todo est co-
nectado con todo ya supera la ficcin,
aunque no nos demos cuenta. Un mo-
tivo por el cual la seguridad en la co-
nectividad ser la clave para la tecno-
loga en los aos venideros.
Pero realmente, somos conscien-
tes de lo que nos rodea? Hoy en da
podemos presenciar cmo la actividad
social tiene a las redes sociales como
elemento clave en algunos estilos po-
lticos, y cmo algunos individuos las
utilizan como una herramienta para
generar actividad e informacin per-

28 / Cuadernos de Seguridad / Marzo 2017


Ciberseguridad En portada
judicial para algunos indivi-
duos en particular y para la
influencia social en general.
La delgada lnea entre el ci-
beractivismo y el cibervan-
dalismo est ah, pero en
muy poco tiempo se comen-
zar a percibir que esto ya no
es inocuo, porque legalmen-
te, cada vez son ms los re-
cursos para perseguir estas
iniciativas y las herramientas
para probar estas acciones y
perseguirlas sern ms gi-
les y contundentes.

Proteger nuestros
dispositivos mviles

Para qu sirven las recomendacio- La ciberseguridad ser en 2017


nes que vemos frecuentemente sobre
cmo proteger nuestros dispositivos un reto para todos donde prevenir,
mviles? No quiero imaginarme cmo adems de defendernos,
contrselo a un usuario que no puede
vivir sin Whatsapp o a los ms peque-
ser lo ms eficaz
os, nios y adolescentes que siendo
nativos digitales, utilizan dispositivos inexistentes o sencillamente las em- r el camino. El desarrollo tecnolgi-
y tecnologa como cualquier sencillo presas cuentan con servicios justos pa- co proporciona grandes oportunidades
electrodomstico, sin ver implicacio- ra cubrir el expediente. Cmo abor- en todos los mercados y para todos los
nes o consecuencias ms all. dar este escenario? Si las brechas de usuarios, pero tambin incrementa la
Y es que, cmo incorporamos dis- seguridad estn ah, si la seguridad exposicin de personas y organizacio-
positivos de telemedicina a nuestro 100% no existe, y las amenazas estn nes, aumentando el nmero de ame-
da a da?, con qu criterio de segu- ms resueltas que nunca a hacerse pa- nazas en organizaciones que no estn
ridad descargamos aplicaciones mvi- tentes. Qu van a hacer las empresas preparadas para enfrentarse a stas.
les? Damos por hecho que lo que llega que, por defecto, van por detrs de los La ciberseguridad ser en 2017 un
a los consumidores es seguro, cuenta atacantes? Y nuestras infraestructuras reto para todos donde prevenir, ade-
con la seguridad apropiada, las empre- crticas? Los servicios han de ser ms ms de defendernos, ser lo ms eficaz.
sas habrn trabajado en ello o habrn inmediatos y estar disponibles para evi- Uno de tantos ejemplos son los dispo-
invertido lo suficiente, pero la realidad denciar en todo momento la adapta- sitivos IoT; muchos de los ataques ocu-
es otra. Las empresas reducen el tiem- cin al medio, facilitando la evolucin rridos hace unos meses a Dyn o Yahoo,
po de puesta en el mercado para sus e incorporando elementos inteligentes entre otros, han demostrado que dispo-
consumidores en el menor tiempo po- que permitan a las organizaciones to- sitivos como smartphones, dispositivos
sible, y al menor coste posible y ello in- mar las decisiones que van a ser estra- de telemedicina conectados por Blue-
cluye la seguridad. tgicas para ellas, tanto en momentos tooth en servicios alojados en la nube,
Cuando abordamos procesos de de crisis como en cualquier situacin no siempre cuentan con una seguridad
preventa con potenciales clientes de aunque no existan amenazas. total. Su popularidad, uso generalizado
nuestras soluciones de seguridad, nos En este sector, la incertidumbre es y sus bajos costes, no permiten actuali-
encontramos con ese escenario, los compaera de viaje y trabajar con ella zaciones cuando se identifican vulnera-
servicios son caros, los presupuestos forma parte de cmo cada cual anda- bilidades en dichos dispositivos.

Marzo 2017 / Cuadernos de Seguridad / 29


En portada Ciberseguridad

Desde Mnemo pro-


ponemos atajar estos re-
tos desde una visin de la
prevencin en seguridad
basada en cuatros pun-
tos de apoyo:
La adaptacin cons-
tante (seguridad adap-
tativa): un sistema in-
munitario eficaz es aquel
capaz de adaptarse para
poder reconocer y hacer
frente a la amenaza, de
manera que nos permita
estar en evolucin cons-
tante (seguridad evolu-
tiva): cul es el mayor
reto que plantea hoy cual-
quier amenaza? Su constante evolucin.
Y todo lo anterior de forma realmente
La seguridad en la conectividad
inteligente (seguridad inteligente),
porque hemos de saber elegir la mejor ser la clave para la tecnologa
solucin cuando nos encontramos cara en los aos venideros
a cara con un problema y, habitualmen-
te, estos momentos no son ni reflexivos
ni los mejores para la improvisacin. Fi- calidad de datos que debemos prote- toras, ya que en ocasiones los sistemas no
nalmente, si combinamos los tres ele- ger. Por este motivo, convertimos la ci- evolucionan por falta de actualizacin.
mentos anteriores, conseguiremos que berseguridad en un principio bsico en Cuando automatizamos estos procesos
la seguridad sea realmente estratgica el diseo de cualquier elemento de la cambiamos la forma de trasladar la se-
para las organizaciones porque conoce- organizacin. La informacin de una guridad a toda la organizacin.
remos en qu nivel de riesgo se encuen- organizacin es un valor incalculable. Por ltimo, un aspecto fundamental
tra la organizacin y qu medidas debe para las organizaciones es la conciencia-
tomar, convirtiendo la seguridad en un Herramientas adaptadas cin y formacin de todos sus compo-
proceso clave e integrado en la organi- a los riesgos nentes. Cuantos ms esfuerzos se reali-
zacin que debera poder llevarse a ca- en cada momento cen en este sentido, ms efectiva ser la
bo de forma natural. prevencin. Los ejercicios prcticos con
La integracin de todos estos ele- Para racionalizar los esfuerzos, una diferentes colectivos de las organizacio-
mentos permite flexibilizar y hacer ms organizacin ha de disponer de herra- nes, en funcin de los diferentes perfiles
eficiente la gestin de la seguridad. No mientas que se adaptan a los riesgos y responsabilidades, son garanta de se-
todas las organizaciones tienen los re- en cada momento, porque stos cam- guridad. Adems estos ejercicios deben
cursos necesarios para dar cobertura a bian de forma permanente. De hecho, estar adaptados a las caractersticas del
los requerimientos de seguridad que la tendencia se dirige a soluciones en negocio y personalizados en base a la
hoy exigen los mercados y la tecnolo- modo servicio, disponibles incluso ba- madurez de cada organizacin.
Contactos de empresas, p. 9.

ga. Por ello, consideramos que la se- jo demanda que permitan encontrar de En resumen, seguridad adaptativa,
guridad de una organizacin no es im- forma dinmica las respuestas precisas evolutiva, inteligente y estratgica, cla-
portante, es innegociable. en cada momento. ves para incorporar la seguridad de for-
Los nuevos modelos de servicios y Asimismo, es preciso automatizar e in- ma transversal en una organizacin.
negocio, cada vez ms abiertos y co- yectar en los sistemas existentes la infor-
nectados, generan gran contenido y macin obtenida de las acciones correc- Fotos: Mnemo

30 / Cuadernos de Seguridad / Marzo 2017


Kaspersky

Anti Targeted Attack

Detecta ataques dirigidos y


amenazas avanzadas que el
software de seguridad tradicional
no puede reconocer

Identifica rpidamente ataques dirigidos contra redes corporativas


Combina anlisis de objetos y de actividades para ofrecer deteccin avanzada
Proporciona una visibilidad mejorada tanto a nivel de red como de endpoint
Investigacin de incidentes efectiva usando la inteligencia ms avanzada
Fcil escalado para cubrir redes de IT complejas y en crecimiento

Saber que eres el objetivo y reaccionar antes de que sea demasiado tarde

kaspersky.es

2016 Kaspersky Lab. Todos los derechos reservados.


Las marcas registradas y logos son propiedad de sus respectivos dueos.
En portada Ciberseguridad

ALFONSO RAMREZ. DIRECTOR GENERAL. KASPERSKY LAB IBERIA

Cuando un 1% supone
prdidas millonarias

A
CTUALMENTE, las empresas as a Service. Como factores internos, ataques dirigidos irrumpen en todo es-
han de hacer frente a un pano- por mencionar solo algunos, podra- te ecosistema de forma sigilosa y tre-
rama de ciberamenazas com- mos destacar la sofisticacin de los sis- mendamente daina. Como su propio
plicado. Han de lidiar con factores temas TI, que redunda en una falta de nombre indica, una de estas amena-
externos e internos, que dificultan la visibilidad y de informacin operacio- zas puede no ser detectada en meses;
labor de aquellos dedicados a mante- nal, o simplemente la falsa sensacin en realidad 214 das de media, casi un
ner la seguridad de las empresas. En- que crea disponer de una seguridad pe- ao. Este tipo de ataques son, efectiva-
tre esos factores externos nos encontra- rimetral. Seguridad perimetral que, en mente, procesos vivos y pueden tar-
mos, por ejemplo, con amenazas que muchos casos, est sobrevalorada. Y to- dar aos en completarse y nunca llegar
utilizan vulnerabilidades bsicas, con el do esto es solo una pequea muestra a descubrirse.
temible factor humano, ataques a ter- de los peligros que acechan a las em- Tal vez pueda consolar el hecho de
ceros (pequeos proveedores), que en- presas, ya sean grandes, medianas o que este tipo de amenazas solo repre-
tran a formar parte de la cadena de un pequeas. No hay objetivo pequeo. sentan un 1% de todos los ataques; im-
ataque y nos alcanzan de lleno o con A todo esto, y por si la situacin no ponindose as una pregunta: Cul es
lo que se ha denominado Cibercrime fuera lo suficientemente compleja, los entonces la ventaja de invertir en una
proteccin para una
probabilidad de ata-
que tan pequea?
Es cierto que los
ataques dirigidos
pueden suponer
solo el 1% de todos
los ataques, pero las
prdidas que pue-
de causar un nico
ataque pueden as-
cender a 2,5 millo-
nes de dlares en
grandes empresas
y 84.000 dlares en
pequeas y media-
nas empresas. Cifras
nada despreciables
y que deberamos
tener presentes.

32 / Cuadernos de Seguridad / Marzo 2017


Ciberseguridad En portada
Llegados a este punto, se impone la
necesidad de revisar nuestro concepto
de seguridad, de examinar y analizar
qu estrategia de seguridad necesito
en mi empresa para lograr acercarnos
lo ms posible a una seguridad total.
Algo que como bien sabemos no es
posible; aunque s podemos intentar
aproximarnos.
Hoy en da, las empresas centran la
mayora de sus esfuerzos en implemen-
tar una seguridad preventiva. De he-
cho, entre un 80 y 90% de las inver-
siones se destinan a la prevencin. Y, a
pesar de ser una inversin muy impor-
tante, muchos de los ataques logran
penetrar estas defensas tradicionales.
El resto, ese 20-10% de inversin es el
que se reserva para la prediccin, de-
Hoy en da, las empresas centran
teccin y respuesta ante amenazas e in- la mayora de sus esfuerzos en
cidentes. Ese pequeo porcentaje es el
que puede marcar la diferencia y en el
implementar una seguridad preventiva
que, estamos convencidos, va a equili-
brar la balanza a nuestro favor. dose a un nuevo enfoque que d res- innovacin no solo a la prevencin que,
Efectivamente, teniendo en cuen- puesta a las amenazas actuales. como hemos visto, ya no es eficaz por
ta el panorama anteriormente descri- En Kaspersky Lab, nuestra visin de s sola, sino a todo el ciclo de vida de
to, las soluciones de seguridad tradi- la seguridad se basa en cuatro pilares la seguridad.
cional, centradas principalmente en fundamentales: prevenir, detener, res- Por ello, es necesario una solucin
la prevencin, ya no son suficientes ni ponder y precedir. Se trata de un en- como Kaspersky Anti Targeted Attack
adecuadas para dar respuesta eficaz a foque centrado en inteligencia, un Platform, que proporciona la monito-
todos estos ciberataques. Y prevemos enfoque que va mucho ms all de la rizacin en tiempo real del trfico de
que los porcentajes de inversin cam- prevencin de amenazas. Hablamos de red, combinado con el anlisis de se-
biarn en los prximos aos, adaptn- aplicar conocimiento, de inteligencia, guridad de objetos y el anlisis de com-
portamiento de EndPoints, proporcio-
nando una visin detallada de lo que
est pasando en la infraestructura de TI
de una empresa. Al correlacionar even-
tos de mltiples capas, incluyendo la
red, los EndPoint y el panorama global
de amenazas, Kaspersky Anti Targeted
Attack Platform ofrece una deteccin
en tiempo real de amenazas comple-
jas y ayuda a realizar investigaciones re-
Contactos de empresas, p. 9.

trospectivas. Kaspersky Anti Targeted


Attack Platform es parte de un enfo-
que adaptativo e integrado para la se-
guridad empresarial.

Fotos: Kaspersky

Marzo 2017 / Cuadernos de Seguridad / 33


En portada Ciberseguridad

FRANCISCO VALENCIA. EXPERTO EN CIBERSEGURIDAD.DIRECTOR GENERAL DE SECURE & IT.

Mviles y APT, objeto


de mayor impacto
en 2017

E
SPAA es uno de los pases ms de ciberdelitos se les ha multiplicado el a muy corto plazo. Adems, conviene
castigados por los ciberataques trabajo. Hay un dato muy llamativo: so- destacar que se van a incrementar mu-
(es el tercer pas que ms im- lo hasta septiembre de 2016 se reporta- chsimo los impactos en mviles.
pactos sufre, solo por detrs de Esta- ron unos 90.000 ataques, el doble que Tambin van a aumentar conside-
dos Unidos y Reino Unido). Poco a po- en todo el ao 2015. Los nmeros van rablemente las Amenazas Persistentes
co, empresas y usuarios van tomando a seguir al alza. Pero, cul va a ser la Avanzadas (APT), que irn dirigidas so-
conciencia de la importancia que tie- tendencia el prximo ao? bre todo al sector industrial. Uno de los
ne la seguridad de la informacin, pero motivos por los que se van a disparar los
an queda mucho por hacer. Por este Previsiones para 2017 ataques en entornos industriales es que
motivo, es interesante hacer balance de los cibercriminales se han dado cuenta
lo que ha ocurrido en el ao que acaba En primer lugar se prev que en de que son fcilmente atacables, debi-
de terminar pero, sobre todo, analizar 2017 haya una mayor incidencia de ci- do a su obsolescencia tecnolgica. Se
la situacin de cara a 2017. berataques, que sern masivos y ms han adaptado redes de nueva genera-
Conviene recordar que -desde ha- rpidos. Esto se debe a que los ciber- cin a sistemas muy antiguos, que son
ce una dcada- a las empresas y orga- delicuentes buscan la alta rentabilidad, tremendamente vulnerables y, adems,
nismos que trabajan en la prevencin es decir, obtener informacin y dinero es muy difcil protegerlos porque la ac-
tualizacin es complicada.
Lightspring / Shutterstock Desde hace un tiempo, el concep-
to Internet de las Cosas (IoT, del ingls
Internet of Things) est revolucionan-
do el mundo. La conexin de objetos
de la vida cotidiana con Internet va a
suponer tambin una gran transforma-
cin en el mundo de la empresa. Por
supuesto, a esta evolucin van apare-
jadas nuevas amenazas que afectarn
a entornos donde no hay un humano
detrs, por ejemplo, los vehculos co-
nectados a la Red.
En cuanto a los ciberdelincuentes,
seguro que estarn ms organizados
en torno a bandas terroristas o de cri-

34 / Cuadernos de Seguridad / Marzo 2017


GlebStock / Shutterstock

CONTROL
CONTROL DEDE
ACCESOS
ACCESOS
E INTEGRACIN
E INTEGRACIN
DE DE
SISTEMAS
SISTEMAS
CONTROL DE ACCESOSDEDE
SEGURIDAD
SEGURIDAD
E INTEGRACIN DE SISTEMAS DE SEGURIDAD

CONTROL
CONTROL
DE ACCESOS
DE ACCESOS
CONTROL(CCTV,
INTEGRACIN DE(CCTV,
INTEGRACIN ACCESOS
INCENDIOS...)
INCENDIOS...)
INTEGRACIN (CCTV,
SINPTICOSINCENDIOS...)
SINPTICOS

men organizado. Y, por supuesto, van a seguir utilizando Siste mte


Sis asmas SINPTICOS
GESTIN
GESTIN
VISITAS
VISITAS
c
ifietea dcoa
ssde
ons en
las TIC para financiar el trfico de armas, el de drogas o el cert
Scis rtifi
ma GESTIN
CONTROL
CONTROL VISITAS
DE PRESENCIA
DE PRESENCIA
ifi c a d o s en CONTROL
de personas. ert
c trutsri
In In usnin DE PRESENCIA
ALARMAS
ALARMAS
Adems, la incertidumbre social y poltica siempre tiene
InrtG
G odn3o 3
raurdsai ALARMAS
INTERFONA
INTERFONA
efectos en el mundo de la ciberseguridad. Aspectos como
GArcaAcdeco 3
scoes os
INTERFONA
el brexit o la victoria de Donald Trump en Estados Unidos
generan una inestabilidad que provoca el auge de entida- AcrG
G caerdsaoods4
o4
des que intentan conseguir informacin a travs de cual- Grado 4
quier medio.

La nueva normativa europea


de Proteccin de Datos

En el mbito del cumplimiento legal tambin debemos


estar atentos a los cambios. La rapidsima evolucin tec-
nolgica y la globalizacin han planteado nuevos desafos
para la Proteccin de los Datos de Carcter Personal, de
ah la necesidad de crear un nuevo Reglamento Europeo
de Proteccin de Datos.
Segn la UE, esta reforma pretende que los ciudadanos
recuperen el control de sus datos personales y trata de ga-
rantizar, en todo el territorio, unos estndares de protec-
cin mayores y adaptados al entorno digital.
UCAs
UCAs
y lectores
y lectores
CERTIFICADOS
CERTIFICADOS
para
para
instalaciones
instalaciones
de seguridad
de seguridaden en
Aunque entr en vigor el 25 de mayo de 2016, empe- normativa
normativa
de control
de control
de accesos
de accesos
EN 60839
EN 60839
(Grado
(Grado
4) y 4)
deyintrusin
de intrusin
UCAs
ENy lectores CERTIFICADOS para instalaciones de seguridad en
zar a aplicarse el prximo 25 de mayo de 2018, por tan- EN 50131
50131
(Grado
(Grado
3); consultar
3); consultar
modelos
modelosy versiones
y versiones concretas
concretas
normativa de control de accesos EN 60839 (Grado 4) y de intrusin
to, seguimos sujetos a la actual Ley Orgnica de Protec- EN 50131 (Grado 3); consultar modelos y versiones concretas

cin de Datos de nuestro pas. Pero, la Agencia Espaola


www.dorlet.com
www.dorlet.com
de Proteccin de Datos recomienda que se utilice este pe-
riodo transitorio de dos aos para llevar a cabo una adap-
www.dorlet.com
CENTRAL
CENTRAL MADRID
MADRID BARCELONA
BARCELONA SEVILLA
SEVILLA
tacin progresiva a las nuevas normas. Parque Tecnolgico de lava C/Segovia, 65 C/Sant Elies, 11-19, Dpc 111 Telf. +34 699 30 29 57
CENTRAL
C/Albert Einstein, 34 MADRID
28005 MADRID SPAIN BARCELONA
08006 BARCELONA SPAIN SEVILLA
sevilla@dorlet.com
Entre las novedades del nuevo Reglamento se encuen- 01510 Vitoria-Gasteiz Telf. +34 91 354 07 47 Telf. +34 93 201 10 88
ALAVA SPAIN Fax. +34 91 354 07 48 Fax. +34 93 201 13 76
tra la ampliacin del mbito de aplicacin territorial. Has- Tel. +34 945 29 87 90 madrid@dorlet.com barcelona@dorlet.com
Fax. +34 945 29 81 33
ta ahora, estaba dirigido a responsables o encargados del dorlet@dorlet.com

tratamiento de datos (empresas, asociaciones, autnomos DORLET


DORLET
FRANCE
FRANCEDORLET
DORLET
MIDDLE
MIDDLE
EASTEAST
DORLET
DORLET
MXICO
MXICO DORLET
DORLET
BRASIL
BRASIL
Parc Gutenberg Jumeirah Lake Towers Sierra Mojada, 626 Av. Queiroz Filho, 111
2 Bis Voie La FRANCE
DORLET Cardon DORLET MIDDLE
Cluster F, HDS EAST
Tower, Office 404 Col. Lomas deMXICO
DORLET Barrilaco DORLET
V. Hambruguesa BRASIL
91120 PALAISEAU Po. Box 116899 DUBAI UAE C.P. 11010 Ciudad de Mxico Sao Paulo-SP BRASIL
Telf. +33 164 86 40 80 Telf. +971 4 4541346 MEXICO CEP 05319-000
dorlet@dorlet-france.com Fax. +971 4 4541347 Telf. +52 (55) 6717 2130 Telf. (55 11) 3021-5545
info-mena@dorlet.com info@dorlet.mx inaki@dorlet.com.br
En portada Ciberseguridad

deber remitir la peticin al resto de en-


Shutterstock
tidades que puedan haberlos replicado.
En cuanto a los datos especialmen-
te protegidos, esta categora se ampla
a la informacin gentica, biomtri-
ca, las creencias filosficas o la orien-
tacin sexual.
Por cierto, la nueva normativa es-
tablece que los menores de entre 13 y
16 aos (cada pas podr establecer la
edad mnima) necesitarn permiso de
sus padres para poder abrir cuentas en
redes sociales como Facebook, Insta-
gram o Snapchat. Es decir, para poder
hacer el tratamiento de datos persona-
les de un menor, las entidades debern
o profesionales independientes) esta- Por otro lado, las compaas que tra- contar con la autorizacin de los pa-
blecidos en la Unin Europea. Pero, ten datos de carcter personal estarn dres o tutores. Adems, el responsable
en la nueva norma se ampla a aque- obligadas a notificar a la autoridad de de tratamiento deber esforzarse para
llos no establecidos en la UE que rea- control competente cualquier tipo de verificar que ha sido as.
licen tratamientos a ciudadanos euro- brecha grave de seguridad. Cundo Estos son solo algunos de los as-
peos, derivados de una oferta de bienes debe notificarse? Tan pronto como el pectos que recoge la nueva normati-
o servicios, o como consecuencia de responsable de tratamiento sepa que se va, pero hay ms. Y, si como ciudadano
una monitorizacin y seguimiento de ha producido esa violacin en la segu- puede ser interesante conocer el nuevo
su comportamiento. Esto permite que ridad, y sin que transcurran ms de 72 Reglamento de Proteccin de Datos, en
la normativa sea aplicable a empresas horas desde que ha tenido constancia el caso de tener una empresa es abso-
que podan hacer tratamiento de datos de ella. Por cierto, con el nuevo Regla- lutamente necesario que ests al tanto
de personas en la Unin Europea, pero mento no basta con informar a las auto- de los cambios.
que se regan por reglamentos de otros ridades, tambin es necesario comuni-
lugares que no siempre ofrecen el nivel car al interesado la brecha de seguridad Las empresas y su apuesta
de proteccin del reglamento europeo. en el caso de que pueda suponer un al- por la ciberseguridad
La norma prev que las organizacio- to riesgo para sus derechos o libertades.
nes implanten la figura del Data Protec- Como hemos dicho, la nueva nor- Para los usuarios los ciberataques
tion Officer (responsable de proteccin ma trata de que los ciudadanos tomen son un inconveniente, pero para las
de datos), que deber tener una forma- el control de sus datos. En este sentido, empresas se pueden convertir en un
cin adecuada, as como conocimien- refuerza la necesidad de que se d un gran problema: incalculables prdidas
tos en Derecho y Proteccin de Datos. consentimiento claro y afirmativo sobre econmicas, robo de informacin, san-
Se encargar de: informar y asesorar a el tratamiento de los datos personales. ciones por incumplimiento legal, dao
los empleados que lleven a cabo trata- No sirve que se haga por defecto (que a la reputacin, etc.
miento de datos; monitorizar los pro- pongamos casillas ya marcadas, o nos Por este motivo, es importante que
cedimientos establecidos en su orga- basemos en el silencio o la inaccin). las compaas apuesten por la ciberse-
nizacin, certificando que se adaptan Adems, cualquier persona tendr guridad como una inversin de futuro
a la normativa sobre proteccin de da- derecho a que su informacin sea eli- y se pongan en manos de expertos. Los
Contactos de empresas, p. 9.

tos; y cooperar con las autoridades na- minada de los proveedores de servicios ciberdelincuentes mejoran sus tcnicas,
cionales de proteccin de datos. En es- de Internet cuando lo desee, siempre y pero las empresas que trabajamos pa-
te punto, hay que tener en cuenta que cuando quien posea esos datos no tenga ra prevenir estos delitos tambin avan-
se ha eliminado la necesidad de notifi- razones legtimas para retenerlos. Y, si zamos en nuestra tarea.
car los ficheros ante las distintas agen- solicita a una compaa de Internet que
cias nacionales de proteccin de datos. elimine sus datos personales, la empresa Fotos: Secure&IT

36 / Cuadernos de Seguridad / Marzo 2017


En portada Ciberseguridad

JOS BATTAT. DIRECTOR GENERAL DE TREND MICRO IBERIA

El papel
de la ciberseguridad
en el proceso
de transformacin digital

E
STAMOS inmersos en un mo- Pero al igual que nos resguardamos qu se est jugando? Los cibercrimina-
mento de grandes cambios -po- cuando llueve, lo mismo deben hacer les estn en todas partes, viendo y es-
lticos, econmicos, sociales, las organizaciones: contar con una es- perando a su nueva vctima. Con Inter-
geogrficos, medioambientales, tecno- trategia de ciberseguridad inteligente, net accesible con solo tocar un botn,
lgicos, de modelos de negocio- que proactiva, multicapa y global, que ac- caer en la trampa del ransomware, ser
colocan en una encrucijada a las orga- te como un gran paraguas que pro- vctima de una estafa tipo BEC (Busi-
nizaciones de hoy en da. Este cambio teja y defienda al negocio en todos los ness Email Compromise) o encontrar-
en el orden de las cosas supone evo- niveles. Sin seguridad, y ante el grado se con los dispositivos plagados de
lucionar y, a su vez, tener capacidad de exigencia de los mercados, concebir malware es ms fcil que nunca. Las
de adaptacin. Hasta aqu no hay nada un negocio a futuro es harto complica- consecuencias pueden ser fatales.
nuevo, pues sera como aplicar la teo- do, por no decir que es inviable, espe- El ransomware, ese malware que se-
ra de Darwin al terreno empresarial, y cialmente teniendo en cuenta el pano- cuestra, bloquea, cifra e impide el ac-
todos sabemos cmo concluye: trans- rama de las ciberamenazas actual. Al ceso a los datos y sistemas a sus pro-
formarse o morir, desaparecer. igual que las empresas son ms globa- pietarios, y que obliga a las vctimas a
Bajo esta premisa, y centrndonos les, tambin lo son los peligros que las pagar un rescate, es capaz de paralizar
en el mbito de las tecnologas, se ob- acechan y quienes estn detrs de las a cualquier organizacin, no importa su
serva que el ritmo que imprime la in- amenazas. Los ciberdelincuentes son tamao o sector. En 2016 se convirti
novacin tecnolgica es muy rpido; a uno de los grupos que mejor se adap- en un autntico tsunami y todo apun-
veces incluso excesivo, y en plazos tan tan y adoptan la transformacin digital. ta a que seguir siendo una de nuestras
cortos que es complicado de asimilar; Su persistencia y flexibilidad a la hora peores pesadillas a corto y medio pla-
especialmente desde que Internet se de modificar las amenazas y los mto- zo, ya que los ciberdelincuentes han en-
democratizara y permitiera nuevos de- dos de ataque cada vez que se lanza contrado en esta amenaza una fuente
sarrollos que han pasado a formar parte un parche o se crea una solucin, ha- de ingresos efectiva, fcil y constante.
imprescindible de nuestro da a da. La ce que las empresas deban estar pre- Por hacernos una idea de la magni-
sociedad ha sabido abrazar esos cam- paradas para actuar en consecuencia; tud de lo que estamos hablando, solo
bios con rapidez y adaptarse al nuevo pues las organizaciones deben esperar durante los meses de enero y junio de
panorama de la economa digital y los ser objeto de ataques en algn momen- 2016 se detectaron y bloquearon ms
entornos hiperconectados. No ocurre to de su vida. de 80 millones de amenazas de ran-
lo mismo con las empresas, que debe- Est preparada su empresa para somware y se identificaron 79 nuevas
ran tomar como ejemplo esa precoci- responder ante un ciberataque? Sabe familias, frente a las 29 de todo 2015.
dad y establecer una estrategia digital cmo actuar y minimizar los riesgos? Esto supuso un aumento del 179%. Y
clara para sobrevivir. Es consciente de a qu se enfrenta y todo esto solo en seis meses.

38 / Cuadernos de Seguridad / Marzo 2017


Ciberseguridad En portada
Tanto las nuevas como las viejas va- Den Rise / Shutterstock
riantes, que estn diseadas para ata-
car la red en cualquiera de sus niveles,
causaron a las empresas unas prdidas
econmicas totales que se estiman en
ms de 209 millones de dlares en el
perodo al que nos referimos de 2016.
La epidemia de ransomware tambin
afect a nuestro pas. Segn un estu-
dio de Opinium Research, el 41% de las
empresas espaolas se ha visto afecta-
da por el ransomware en los ltimos
dos aos, y un 22% lo ha estado en ms
de una ocasin. Otro dato alarmante
tiene que ver con la tendencia a su-
cumbir al pago del rescate, algo que los
profesionales de la seguridad rotunda-
mente desaconsejamos, en tanto que de email, as como en el servidor. Se tra- sirven y cundo aplicar en cada mo-
no representa ninguna garanta de re- ta de aplicar una defensa efectiva con- mento. Al contrario, debemos ofrecer
cuperacin de la informacin y resta- tra las nuevas formas de amenazas, que soluciones giles, que simplifiquen pro-
blecimiento de la situacin. En este sen- combine mltiples capas de seguridad cesos y sean efectivas. Pero cmo?
tido, si bien en Espaa la mayora de con inteligencia avanzada de amenazas La aplicacin de la inteligencia artifi-
las compaas son conscientes de esta a nivel global, soluciones tcnicas con- cial y el aprendizaje automtico a la tec-
amenaza, todava son demasiadas las figuradas de forma apropiada teniendo nologa nos han permitido alcanzar un
que ceden a las demandas de los ciber- en cuenta las mejores prcticas, personal nuevo estadio en la lucha contra el ci-
criminales, pues el 52% de las organi- preparado y una slida base educativa y bercrimen. La combinacin de tcnicas
zaciones infectadas pag el rescate por de formacin de los empleados; algo que de proteccin intergeneracionales fren-
temor a enfrentarse al bloqueo total de ayudar a prevenir los ataques de ran- te a amenazas impulsada por la aplica-
sus sistemas informticos y a la prdi- somware desde el primer momento. Por cin de high fidelity machine learning,
da de datos altamente confidenciales, supuesto, y de forma complementaria, se permite poner en marcha la tecnologa
el impacto en su imagen corporativa y requiere una solucin segura de backup. adecuada en el momento oportuno, eli-
las prdidas econmicas. minando brechas de seguridad y elevan-
Resolviendo las incgnitas do la proteccin ante las amenazas del
Ms vale prevenir que curar de la ecuacin: adaptar presente y del futuro para puntos de co-
la seguridad a cada caso nexin y usuarios, y con mnimo impac-
El ransomware puede entrar en una to en el rendimiento de los procesos, co-
organizacin sin ser detectado por cual- Pero no nos quedemos aqu, siga- mo es el caso de la tecnologa XGen.
quier pequeo resquicio que no est vigi- mos evolucionando. Como vemos, los La nueva Era marcada por la trans-
lado. Se distribuye principalmente a tra- desafos de seguridad son enormes: formacin digital viene acompaada
vs de exploit kits, patrones de ingeniera amenazas ms sofisticadas y dinmi- por una revolucin de la industria de
social y correos electrnicos de spam y cas, usuarios con comportamientos la ciberseguridad, donde se ampla el
phishing. Cuando el destinatario abre cada vez ms arriesgados y falta de vi- enfoque y el radio de accin apostando
el archivo adjunto malicioso o accede a sibilidad de los diferentes sistemas de por un diseo multigeneracional y per-
Contactos de empresas, p. 9.

un enlace comprometido, el malware se seguridad. Cada problemtica y cada fectamente integrado, basado en una
descarga en el sistema del usuario. Aqu amenaza necesitan sus tcnicas de pro- arquitectura que pueda trascender los
se desencadena todo, por lo que es nece- teccin especficas, pero somos cons- lmites de la tecnologa, las amenazas
sario tener una visin clara y control cen- cientes de que no podemos exigir a las y los comportamientos de los usuarios.
tralizado de lo que ocurre en la red, en empresas un sinfn de soluciones que Ahora, vuelva a preguntarse: est
el endpoint, a nivel del gateway web y en muchos casos no sabrn para qu preparado su negocio para el futuro?

Marzo 2017 / Cuadernos de Seguridad / 39


En portada Ciberseguridad

MIKEL RUFIN ALBARRN. RESPONSABLE DE CIBERINTELIGENCIA; Y PABLO BURGOS.


CONSULTOR DE CIBERINTELIGENCIA (I+D+I). INNOTEC SYSTEM

Ciberinteligencia: conocer
para decidir correctamente

L
A incorporacin de capacidades mayores recursos al examen de su en- to de los requisitos y planificacin de
de Ciberinteligencia puede su- torno, con el fin de disponer de infor- las acciones.
poner un incremento de la renta- macin til y de calidad que les ayude 2. Recoleccin: Recopilacin de da-
bilidad de las organizaciones de has- en sus decisiones estratgicas, tcticas tos en bruto a travs de las fuentes de
ta un 26%; sin embargo, en Espaa, u operativas, con tres objetivos funda- informacin que hayan sido definidas
la apuesta por esta actividad es an mentales: prevenir riesgos y amenazas, en el proceso de planificacin.
incipiente con respecto a otras gran- minimizar el impacto de las acciones de 3. Transformacin: Conversin de
des economas. Potenciar su desarro- los competidores y lanzarse a la conquis- los datos en bruto obtenidos en forma-
llo es imprescindible para maximizar las ta de nuevas oportunidades en el cibe- tos procesables y manejables que per-
oportunidades que ofrece el nuevo en- respacio. mitan su tratamiento y anlisis.
torno digital, valorar y mitigar los ries- Encontrar la forma de transformar 4. Anlisis y produccin: Los da-
gos y lograr una posicin ventajosa en sus estructuras, en muchos casos ob- tos tratados son procesados, enrique-
el mercado. soletas, para hacerlas ciberinteligen- cidos, analizados y evaluados para ex-
Con la globalizacin, la digitaliza- tes es el principal desafo al que se traer un producto de Ciberinteligencia,
cin y la conectividad, organizaciones enfrentan las empresas e institucio- capaz de satisfacer las necesidades de
de todo tipo de sectores se enfrentan nes hoy en da. la organizacin.
al reto de identificar y aprovechar las 5. Difusin: Transmisin de la Cibe-
oportunidades que ofrece el salto al Pero... Qu es la rinteligencia producida en las fases an-
mundo digital, as como las amenazas Ciberinteligencia? teriores y presentada en un formato f-
y los riesgos del ciberespacio. cilmente entendible a todos los niveles.
En este sentido, las organizaciones Es el producto obtenido tras apli- 6. Evaluacin: Valoracin y retroa-
estn dedicando actualmente cada vez car a la informacin del ciberespa- limentacin de todo el proceso para su
cio distintas tcnicas de reevaluacin y la mejora continua de
anlisis que permitan su todo el ciclo.
Direccin y
Planificacin transformacin en cono- Con el fin de proporcionar un mo-
cimiento, de forma que delo preventivo y la mayor seguridad
resulte til a la hora de posible para una organizacin, los pro-
Evaluacin Recoleccin tomar decisiones con el veedores de servicios o clulas propias
menor nivel de incerti- de Ciberinteligencia deben reunir los
dumbre posible, siguien- siguientes requisitos: (Fig. 2)
do el ciclo de Ciberinteli- Capacidad de explotacin de las
gencia (Fig. 1): fuentes de informacin del ciberespacio.
1. Direccin y plani- Cibercapacidades tecnolgicas
Difusin Transformacin ficacin: Establecimien- propias (Desarrollo I+D), que permi-
tan reducir la dependencia externa de
Fig.1. Rufin Albarrn,
la organizacin en materia ciberntica.
Anlisis y
Produccin
Mikel (2011). Gua profe- Transformacin de la informa-
sional de Ciberinteligen-
cia. Madrid cin en inteligencia mediante un

g. 1: RUFIN ALBARRN, MIKEL. (2011). Gua profesional de Ciberinteligencia. Madri


40 / Cuadernos de Seguridad / Marzo 2017
on el fin de proporcionar un modelo preventivo y la mayor seguridad posible para
organizacin, los proveedores de servicios o clulas propias
berinteligencia deben reunir los siguientes requisitos:
Ciberseguridad En portada

Nivel Estratgico Operacional Tctico

Nivel

Nivel
De naturaleza De naturaleza Es de naturaleza
Predictiva, intenta Estimativa, permite Descriptiva,
determinar el futuro de emitir un juicio sobre la conocimiento detallado
los riesgos potenciales. importancia , del enemigo,
intensidad, magnitud materiales,
de una amenaza real o procedimientos, as
potencial. como los canales
empleados.

Prospectiva
Identificacin anticipada de opciones de futuro para orientar procesos de toma de decisiones

Fig. 2. Rufin Albarrn, Mikel (2015). Manuel. Gua de Ciberinteligencia. Madrid Innotec System
Imagen 2: RUFIN ALBARRN, MIKEL. (2015). Manual - Gua de Ciberinteligencia. Madrid. InnoTec
System
equipo multidisciplinar con forma- cin (Detectives Digitales y Forense Carencia de cultura
cin y habilidad en tcnicas de anlisis Digital) para la obtencin y aporta- de Ciberinteligencia
de inteligencia (Intelligence Analysis) cin de informacin con metodolo-
El componente humano, factor
y ciencia de datos (Data Science), pa-
clave
ga forense. Desafortunadamente, en Espaa el
ra ejecutar Aunque se de
anlisis complejos empleen
da- recursos
Elaboracin de informticos
alertas tempranas para la deproduccin
desarrollo estas unidades de deCibe-
Ciberinteligencia,
tos el anlisise informes
estructurados y no estructurados y la detallados
interpretacin siguen
para comunicar siendoen laactividades
rinteligencia organizacin es re-
enesencialmente
plataformas y grandes humanas. El analista de Ciberinteligencia es un especialista
volmenes debidamente y con el objeto de redu- ciente y nos encontramos an lejos
en de
de informacin (Big Data) y de valor cir la incertidumbre en el proceso de los pases precursores que son, adems,
la valoracin, la integracin, el anlisis y la interpretacin de la informacin en el
(Smart Data). toma de decisiones. las economas ms competitivas.
ciberespacio
Identificacin para su conversin
de posibles viola- en conocimiento.
Medidas de ciberdefensa para la Talento hay para ello, y es necesario
ciones a la identidad digital o propie- proteccin de amenazas contra iden- apoyar y potenciar la Ciberinteligencia
dad intelectual, como puede ser el ro- tidades digitales o contra infraestruc- Nacional para salvaguardar la sobera-
boCarencia de
o falsificacin de cultura de Ciberinteligencia
la documentacin turas de las organizaciones pblicas o na en el ciberespacio, compartiendo
de uso interno. privadas. dicha Ciberinteligencia entre la comu-
Desafortunadamente,
Conocimiento para evadir ataques en Espaa el desarrollo de nidad,estas
siempre yunidades de
cuando sea oportuno.
a travs de datos sospechosos y/o es- El componente humano, La Ciberinteligencia no es un gasto,
Ciberinteligencia en la organizacin es reciente y nos encontramos an lejos de los
condidos. factor clave sino una inversin. Las organizaciones
pases precursores que son,
Respuesta efectiva y rpida a situa-
adems, las economas ms competitivas.
que la han incorporado son ms com-
ciones de crisis. Aunque se empleen recursos inform- petitivas, obtienen mayores beneficios
Talento
Comunicacin en hay para
diferentes ello, ticos
idio- y espara
necesario apoyar
la produccin y potenciar
de Ciberinteli- la Ciberinteligencia
y superan a sus homlogas en tres m-
Nacional
mas, ya que los ataques
para pueden prove-
salvaguardar gencia, el anlisis y laen
la soberana interpretacin si- bitos clave:
el ciberespacio, ingresos, rentabilidad
compartiendo dichay va-
Contactos de empresas, p. 9.

nir de cualquier parte del mundo. guen siendo actividades esencialmente loracin del riesgo. Algunos estudios
Ciberinteligencia entre la comunidad, siempre y cuando sea oportuno.
Servicio ininterrumpido 24x7, debi- humanas. El analista de Ciberinteligen- llegan a afirmar que las organizaciones
do a que los atacantes suelen aprovechar cia es un especialista en la valoracin, la ciberinteligentes son un 26% ms ren-
los horarios La Ciberinteligencia
de inactividad no es un el
integracin,
para realizar gasto,
anlisis ysino una inversin.
la interpretacin Las
tables que susorganizaciones
competidoras.
que
sus la han
incorporado son ms competitivas, obtienen mayores beneficios y superan a
operaciones. de la informacin en el ciberespacio para
Capacidad de ciberinvestiga- su conversin en conocimiento. Fotos: Innotec System
sus homlogas en tres mbitos clave: ingresos, rentabilidad y valoracin del riesgo.
Algunos estudios llegan a afirmar que las organizaciones ciberinteligentes son un 26%
Marzo 2017 / Cuadernos de Seguridad / 41
ms rentables que sus competidoras.
En portada Ciberseguridad

JOSEP ALBORS. DIRECTOR DEL LABORATORIO DE ESET ESPAA

La amenaza
est en todas partes

H
ACE ms de veinte aos los Wet tanto, un mayor nmero de desafos incluso instituciones como el FBI o el
Wet Wet versionaban la can- para mantener la seguridad de la in- Departamento de Homeland Security,
cin de Reg Presley para can- formacin, sea cual sea el mbito de reconociendo brechas de seguridad y
tar aquello de que el amor est en to- su implantacin. Grandes, pequeas fugas de informacin, y ms eviden-
das partes. Hoy en da, con la previsin y medianas empresas tienen muchos tes para los usuarios de la mano de una
de que en tres aos haya entre 30.000 y motivos por los que deberan estable- tendencia que se ha ido consolidando:
50.000 millones de dispositivos conec- cer frreas polticas de seguridad. el ransomware. Este tipo de malware ha
tados en toda suerte de ubicaciones y En los ltimos aos, la infeccin con llamado la atencin de usuarios de to-
dispositivos, podramos decir que es la cdigos maliciosos y los casos de cibe- do el mundo al encontrarse con sus da-
amenaza la que est en todas partes. respionaje se han vuelto ms preocu- tos o sus sistemas secuestrados por par-
Y es que al analizar el estado y la pantes con ataques a infraestructuras te de ciberdelincuentes que exigen un
evolucin de la tecnologa en la actua- crticas como el cibersabotaje a centra- rescate para recuperarlos. Pero ms all
lidad hay un aspecto que resalta por les elctricas de Ucrania el ao pasa- de esta prominente tendencia, creemos
encima de todo: cada vez existen ms do, ms notorios con conocidas mar- que es preciso hablar de la seguridad en
dispositivos, ms tecnologas y, por lo cas como Yahoo!, Sony, o LinkedIn, e trminos ms amplios, ya que el xito
del ransomware se combina y no debe
Shutterstock hacernos olvidar lo que sucede en dife-
rentes mbitos con respecto a la protec-
cin de la informacin, sobre todo en
un momento en el que la digitalizacin
de servicios y procesos es imparable.
En este contexto de smartcities,
smartwearables, etc., los dispositi-
vos del Internet de las Cosas (IoT), o
ms bien su inseguridad, se han po-
sicionado en el centro de la diana en
2016. Sus numerosas vulnerabilidades
en materia de seguridad los han con-
vertido en objetivos fciles para los ci-
berdelincuentes. El ejemplo ms claro
es el ataque de denegacin de servi-
cio distribuido (DDoS) lanzado desde

42 / Cuadernos de Seguridad / Marzo 2017


Ciberseguridad En portada
miles de dispositivos (principalmen- Shutterstock
te cmaras, routers y dispositivos de
grabacin de vdeo) a un proveedor
de nombres de dominio, que provo-
c que servicios como Twitter, Netflix,
Paypal, Spotify o Playstation Network
quedaran inaccesibles durante horas
en algunas regiones del planeta.
Este incidente fue un aviso del peli-
gro que supone tener millones de dis-
positivos conectados a Internet sin ape-
nas proteccin. Desde entonces, se han
producido ataques similares con resul-
tados dispares como la supuesta desco-
nexin de Internet (que al final no fue
tal) de Liberia o los ataques a routers
de Brasil o Alemania. Lo preocupante les de dispositivos vulnerables contro- lentar el motor desde la comodidad de
es que estos incidentes parecen haber lados por un atacante de causar graves nuestra cocina, pero el coche no arran-
sido meras pruebas y que en 2017 po- daos, y es ms que probable que en ca. En cambio, aparece un mensaje en
dramos llegar a ver un ataque a gran 2017 veamos ms ataques de este tipo. nuestro smartphone dicindonos que
escala protagonizado por todo tipo de Tambin esperamos or hablar ms tenemos que entregar X cantidad de
dispositivos conectados, que dejara sin de una nueva amenaza como evolucin dinero para reactivar nuestro vehculo.
acceso a Internet a buena parte de la del ransomware con el secuestro de ob- Afortunadamente (y ponemos nfasis
poblacin mundial, algo que tendra jetos conectados. Podramos estar ante en esto): el jackware, hasta donde sa-
graves consecuencias. el ao del jackware. El jackware es el bemos, solo existe en la teora.
Por desgracia, las investigaciones software malicioso que intenta tomar Otro foco potencial de inseguri-
demuestran los preocupantes aguje- el control de un dispositivo, cuyo ob- dad es el de la salud y los objetos co-
ros de seguridad existentes en estos jetivo principal no es el procesamien- nectados. En las instituciones sani-
dispositivos y ante los cuales los fabri- to de datos ni la comunicacin digital. tarias, donde el acceso rpido a los
cantes siguen sin tomar medidas. Por Un buen ejemplo son los automvi- datos puede ser una cuestin de vi-
eso, para 2017 el laboratorio de ESET les conectados o coches autnomos. Es- da o muerte, el coste de ser atacado
prev nuevos ataques a estos disposi- tos vehculos realizan una gran cantidad por el ransomware crece considerable-
tivos que abarcarn desde dispositivos de procesamiento de datos y de comu- mente. Los delincuentes lo saben y es-
de uso cotidiano como los routers do- nicaciones para llevarte desde el punto tn apuntando de forma deliberada a
msticos, hasta otros menos habitua- A hasta el punto B. El jackware funcio- las organizaciones mdicas.
les como los coches conectados. Esto nara como una forma especializada de A medida que la industria mdica
supone un problema para la implan- ransomware. Con el ransomware tradi- se vuelve ms digital, es mayor la can-
tacin del Internet de las Cosas, debi- cional, como Locky y Cryptolocker, el tidad de profesionales de la salud y los
do a que aumenta la desconfianza de cdigo malicioso cifra los documentos pacientes que comienzan a utilizar dis-
los usuarios en estos dispositivos y se del equipo y exige el pago de un resca- positivos mdicos. Ya no slo en hos-
podra retrasar el lanzamiento de no- te para desbloquearlos. En cambio, el pitales y centros mdicos sino tambin
vedades hasta que se solucionen los objetivo del jackware es mantener blo- en los hogares y nuestro cuerpo de la
problemas existentes. queado un automvil u otro dispositivo mano de todo tipo de pulseras y dis-
Adems, hay que tener en cuenta hasta que pagues el rescate. positivos diseados para monitorizar la
que estos dispositivos no son solo obje- El escenario de una vctima de jac- actividad fsica. Estos dispositivos sue-
tivos de los delincuentes sino que tam- kware puede ser el siguiente: en una len estar repletos de informacin con-
bin se pueden lanzar ataques desde helada maana de invierno abrimos la fidencial. Sin embargo, la seguridad y
ellos. La botnet Mirai ha demostrado aplicacin de nuestro automvil insta- la privacidad, por lo general, son una
este 2016 la capacidad que tienen mi- lada en el telfono para arrancarlo y ca- preocupacin secundaria.

Marzo 2017 / Cuadernos de Seguridad / 43


En portada Ciberseguridad

Shutterstock
Un ataque a un dispositivo mdico
implantado podra permitir que los de-
lincuentes hicieran una serie de cambios
a las medidas prescritas, lo que podra
causar problemas mdicos graves (o in-
cluso mortales). En cuanto a un disposi-
tivo mdico personal, es de suma impor-
tancia evitar que se use para daar a los
usuarios o comprometer su privacidad.
Es evidente que un ataque a una bom-
ba de insulina o un marcapasos con co-
nexin a Internet ser significativamen-
te diferente a un ataque a un dispositivo
para monitorizar la actividad fsica. Pero
las medidas de seguridad son necesarias
puesto que un ataque menor puede ser
Como hemos visto al analizar la ten- le deber dar una proteccin adicional la antesala de uno mayor.
dencia del ransomware, el riesgo de te- significativa. Hasta puede ser preferible En conclusin, hay un tema que
ner informacin de alta confidenciali- mantener la mquina completamente es transversal a todo tipo de riesgos
dad sin una base slida de seguridad desconectada de todas las redes, aun- y amenazas, que es la necesidad, ms
puede ocasionar graves problemas. So- que aun as se deber proteger contra grande que nunca, de educar a los
bre todo, si tenemos en cuenta que los amenazas que se puedan propagar por usuarios, las empresas y los fabrican-
dispositivos mdicos utilizados en las re- medios extrables. tes para que comprendan los riesgos
des de hospitales pueden ser mquinas En el caso de los dispositivos mdi- actuales y futuros, y tomen dimensin
grandes y costosas que, con frecuen- cos y de monitorizacin de la actividad de que la era de la conectividad y digi-
cia, usan sistemas operativos comunes fsica o de la salud utilizados en el ho- talizacin implica un cambio de menta-
(y con demasiada frecuencia obsole- gar suelen ser muy pequeos para que lidad. Basta como ejemplo los datos de
tos) como Windows XP Embedded. A se puedan usar o implantar sin resultar algunas encuestas realizadas por ESET:
menudo proporcionan un fcil acceso intrusivos. La mayora utiliza sistemas solamente el 30% de los usuarios utiliza
al resto de la red hospitalaria donde se operativos Linux o basados en Linux. una solucin de seguridad en sus dispo-
guardan todo tipo de datos confiden- Pueden estar conectados a Internet u sitivos mviles, a pesar de que ms del
ciales: informacin financiera para la ofrecer sincronizacin con un dispositi- 80% reconoce que los usuarios son los
facturacin, informacin de identidad vo mvil o equipo de escritorio; y al igual que tienen la mayor cuota de responsa-
para ofrecer seguros mdicos, informa- que los dispositivos que se usan en hos- bilidad al momento de caer en engaos
cin relacionada con la salud generada pitales, tambin suelen actualizarse con por no tomar consciencia ni educarse
por las visitas de los pacientes... poca frecuencia... si es que alguna vez sobre las diferentes estafas.
Desde una perspectiva del cibercri- el usuario llega a actualizarlos. Si bien es Este tipo de paradojas demuestran
minal, estos datos son sumamente lu- cierto que un dispositivo utilizado por el que el denominador comn en todas
crativos: tienen el potencial de ser diez paciente en su casa no suele almacenar las secciones es el factor humano, y de-
veces ms valiosos que los detalles de informacin de tarjetas de pago, puede bemos seguir trabajando para que las
las tarjetas de crdito o dbito. Los dis- tener otros datos que a los delincuentes personas dejen de ser el eslabn ms
positivos mdicos de los hospitales sue- les interesara robar o modificar, tales dbil. De lo contrario, en una sociedad
len utilizar un sistema operativo similar como: la direccin de correo electrni- digital hper conectada seguiremos en
Contactos de empresas, p. 9.

al que usan los equipos de escritorio, co, el nombre de usuario, la contrasea un escenario con tecnologa de ltima
por lo que es posible aplicar la misma y los datos de GPS, incluyendo la direc- generacin pero gestionada con con-
tecnologa y las mismas tcnicas para cin particular o laboral. Adems, el dis- ceptos de seguridad de hace ms de
protegerlos. Sin embargo, si un dispo- positivo podra indicar cundo el usuario 10 aos.
sitivo tiene un sistema operativo obso- est fuera de casa o dormido, facilitando
leto (y potencialmente sin soporte) se una intrusin fsica en el hogar. Fotos: ESET/Shutterstock

44 / Cuadernos de Seguridad / Marzo 2017


Pelco by Schneider Electric
E ND -TO -END SOLUTI ONS

Contacte con nosotros:


pelco.iberia@schneider-electric.com

Pelco by Schneider Electric


C/ Valgrande 6
28108, Alcobendas, Madrid
En portada Ciberseguridad

RUTH VELASCO. MARKETING MANAGER DE SOPHOS PARA ESPAA Y PORTUGAL.

Las 12 tendencias clave


en ciberataques
que amenazan en 2017

E
L ao 2016 ha estado marcado Qu nos depara 2017 en cuanto a ci- alcance debido al gran nmero de dis-
por el gran nmero y variedad berataques? Desde nuestra compaa positivos IoT que contienen un cdigo
de ciberataques. Hemos sido tes- hemos analizado y evaluado cmo han obsoleto. Es de esperar que se den ex-
tigos desde el potencial destructivo de impactado los ciberataques de 2016 y ploits de IoT, una mayor capacidad de
los ataques DDoS, fruto de la inseguri- hemos identificado las 12 tendencias prediccin de contraseas y ms dis-
dad de los dispositivos IoT (Internet de claves que amenazarn en 2017: positivos IoT comprometidos utilizados
Cosas), hasta el presunto hackeo duran- para ataques DDoS o tal vez para atacar
te las ltimas elecciones de los Estados 1. Incremento de los ataques a otros dispositivos conectados a la red.
Unidos. A esto se ha sumado el incre- destructivos DDos a IoT. En 2016,
mento significativo de las filtraciones los ataques de Mirai solo explotaron 2. Sustitucin de exploits por ata-
de datos. Tanto grandes como peque- un pequeo nmero de dispositivos y ques sociales dirigidos. Los ataques
as organizaciones, as como los usua- vulnerabilidades, usando tcnicas bsi- cada vez son ms sofisticados y convin-
rios de cualquier tipo se han visto afec- cas de prediccin de contraseas. Pa- centes, e intentan confundir a los usua-
tados por prdidas de informacin. Y la ra 2017, se espera que los cibercrimina- rios para que comprometan su propia
pregunta que nos hacemos ahora es: les encuentren la manera de ampliar su seguridad. Por ejemplo, es comn ver
un correo electrnico que se dirige al
destinatario por su nombre y afirma
que tiene una deuda pendiente que el
remitente ha sido autorizado a cobrar.
La sorpresa, el miedo o la recaudacin
de impuestos por parte de autorida-
des son tcticas comunes y eficaces.
Estos ataques de phishing sern cada
vez ms difciles de identificar.

3. Infraestructuras financieras
bajo mayor riesgo de ataques. Los
ataques phishing utilizan informacin
detallada de los ejecutivos de las em-
presas para engaar a los empleados
y que paguen por fraudes o compro-
Vasin Lee / Shutterstock
metan cuentas. Tambin se esperan

46 / Cuadernos de Seguridad / Marzo 2017


Ciberseguridad En portada
ms ataques a infraestructuras finan-
cieras crticas, tal como el ataque de
instituciones conectadas a SWIFT que
costaron al Banco Central de Bangla-
desh 81 millones de dlares en febre-
ro. SWIFT ha admitido que fueron ob-
jeto de otros ataques de este tipo y
esperan que haya ms, declarando en
una carta filtrada a los bancos clien-
tes: La amenaza es muy persistente,
adaptativa y sofisticada, y est aqu
para quedarse.

4. Explotacin de la infraestruc-
tura intrnsecamente insegura de ESB Professional / Shutterstock
Internet. Todos los usuarios de Internet
estn a merced de antiguos protocolos,
y su ubicuidad los hace casi imposibles
de renovar o reemplazar. Estos protoco-
Los ataques cada vez son ms
los estn a veces sujetos a graves fallos. sofisticados y convincentes,
Por ejemplo, los ataques contra el BGP e intentan confundir a los usuarios
(Border Gateway Protocol) podran in-
terrumpir, secuestrar o desactivar gran
para que comprometan
parte de Internet. Y el ataque DDoS a su propia seguridad
Dyn en octubre, que tir abajo el servi-
cio de DNS y, a su vez, a una parte de trata de un mundo muy diferente a las los cibercriminales estn explorando
Internet, fue uno de los mayores asal- tpicas cargas de malware pre-progra- otros mtodos de ataque. Algunos es-
tos vistos, y aquellos que se atribuyeron madas y automatizadas que se solan tn experimentando con un malware
la responsabilidad dijeron que se trata- ver, siendo ahora ms pacientes y eva- que vuelve a infectar mucho despus
ba solo de un simulacro. Los ISP y las diendo las detecciones. de que se pague por rescatar los da-
grandes empresas pueden tomar algu- tos, y algunos estn empezando a usar
nas medidas como respuesta, pero s- 6. Ms ataques con lenguajes y herramientas integradas y sin malware
tas no pueden prevenir un dao si los herramientas de administracin in- ejecutable, para evitar la deteccin por
individuos o los estados optan por ex- tegradas. Se observan ms exploits cdigo que se centra en los archivos eje-
plotar los fallos de seguridad ms pro- basados en PowerShell, el lenguaje cutables. Ejemplos recientes muestran
fundos de Internet. de Microsoft para automatizar las ta- cmo, supuestamente, ofrecen desci-
reas administrativas. Como lengua- frar archivos despus de que la vcti-
5. Incremento en la complejidad je de scripting, PowerShell evade las ma haya compartido el ransomware
de los ataques. Los ataques agrupan contramedidas centradas en ejecu- con otros amigos, y esos amigos ha-
mltiples elementos tcnicos y socia- tables. Tambin se ven ms ataques yan pagado por liberar sus archivos. Los
les, y reflejan un examen cuidadoso que utilizan tcnicas de penetracin autores de ransomware tambin estn
y continuado de la red de la empresa y otras herramientas administrativas empezando a usar tcnicas distintas de
que ser vctima. Los atacantes com- que ya existen en la red de la vctima, cifrado, por ejemplo, eliminar o daar
prometen varios servidores y endpoints sin necesidad de infiltrarse y sin levan- los encabezados de los archivos. Y, por
mucho antes de que empiecen a ro- tar sospechas. ltimo, con el ransomware antiguo,
bar los datos o acten de forma agre- que sigue estando activo, los usuarios
siva. Controlados por expertos, estos 7. Evolucin del ransomware. A pueden ser vctimas de ataques que no
ataques son estratgicos, no tcticos, medida que ms y ms usuarios re- pueden ser resueltos porque el mtodo
y pueden causar mucho ms dao. Se conocen el peligro del ransomware, de pago del rescate ya no sigue activo.

Marzo 2017 / Cuadernos de Seguridad / 47


En portada Ciberseguridad

da que Docker y todo el ecosistema de


contenedores (o sin servidor) se vuel-
van ms populares, los atacantes bus-
carn descubrir y explotar sus vulnera-
bilidades de esta relativamente nueva
tendencia informtica.

12. Ataques tcnicos contra esta-


dos y sociedades. Los ataques tecno-
lgicos apuntan cada vez ms a los go-
biernos. Hoy en da, las sociedades se
enfrentan a la desinformacin, noticias
falsas y sistemas de votacin compro-
metidos en su seguridad, entre otras
amenazas. Por ejemplo, se ha demos-
Profit-Image / Shutterstock trado que los ciberataques podran
permitir a un mismo votante repetir

8. Aparicin de ataques de IoT


personales. Los usuarios de dispositi- A medida que ms y ms usuarios
vos IoT en casa no se dan cuenta que reconocen el peligro del ransomware,
sus monitores de beb son secuestra-
dos para atacar la web de otra per-
los cibercriminales estn explorando
sona. Pero, una vez que los atacantes otros mtodos de ataque
se hacen con un dispositivo en una
red domstica, pueden comprome-
ter otros, como ordenadores portti- fcil para los productos de seguridad el proceso de votacin varias veces de
les que contienen datos personales im- inspeccionar el trfico, haciendo que manera fraudulenta, sin ser descubier-
portantes. Se prev que esto suceda para los cibercriminales sea ms fcil to. Incluso, si los estados no estn in-
ms veces, as como ms ataques que pasar de forma furtiva a travs de las volucrados en los ataques contra sus
utilicen cmaras y micrfonos para es- detecciones. Los productos de seguri- adversarios en las elecciones, la percep-
piar a los usuarios. dad tendrn que integrar estrechamen- cin de esta capacidad de vulnerar el
te las capacidades de red y de cliente, sistema democrtico es en s mismo un
9. Crecimiento de malvertising para reconocer rpidamente los inci- arma poderosa.
y corrupcin de ecosistemas de pu- dentes de seguridad despus de que Un ao ms, las predicciones de
blicidad online: el malvertising, que el cdigo se descifre en el punto final. Sophos muestran cmo el cibercri-
propaga el malware a travs de redes men es un negocio muy bien organi-
de anuncios online y pginas web, 11. Aumento del enfoque en ex- zado, que cada ao consigue ms be-
ha existido desde hace aos. Pero en ploits contra sistemas virtualizados y neficios y, que, quienes estn detrs
2016, vimos que estos ataques ponen cloud. Los ataques contra hardware f- de estos ataques y estrategias, em-
de relieve mayores problemas en to- sico (por ejemplo, Rowhammer) plan- plean cada vez ms recursos en con-
do el ecosistema publicitario, como el tean la posibilidad de nuevas explota- seguir extorsionar a usuarios y em-
fraude de clics, que genera clics de pa- ciones peligrosas contra los sistemas presas para golpearles donde ms les
Contactos de empresas, p. 9.

go que no se corresponden con un in- cloud virtualizados. Los atacantes pue- duele: robando su informacin y lu-
ters real de clientes. den abusar del host u otras mquinas crndose por ello.
virtualizadas que se estn ejecutando
10. La desventaja del cifrado. A en un host compartido, atacar los pri-
medida que el cifrado se vuelve omni- vilegios y posiblemente acceder a los
presente, se ha vuelto mucho ms di- datos de otros. Por otro lado, a medi- Fotos: Sophos/Shutterstock

48 / Cuadernos de Seguridad / Marzo 2017


En portada Ciberseguridad

JAVIER ZUBIETA MORENO. RESPONSABLE DE DESARROLLO DE NEGOCIO


DE CIBERSEGURIDAD. GMV SECURE E-SOLUTIONS

Gestin
de vulnerabilidades
en entornos menos
evidentes
Descubrir vulnerabilidades vs Gestionar vulnerabilidades

E
L tratamiento de las vulnerabili- Este ciclo puede llegar a ser deses- tacin de que todo sigue como estaba
dades es una prctica bien co- perante, dado que normalmente hay y, siendo consciente del riesgo latente,
nocida por los departamentos de un equipo que descubre las vulnera- no queda ms remedio que desistir en
Ciberseguridad de las organizaciones, bilidades, constata que estn presen- el empeo.
se lleva haciendo muchos aos y ca- tes en el sistema que est analizando Todo esto es de sobra conocido en
da vez se refina ms y ms. Se ha es- e investiga cmo remediarlas. Pero fi- las TIC tradicionales, pero la pregun-
tandarizado un proceso de tratamien- nalmente ese equipo no tiene la capa- ta ahora es: Funciona igual en otros
to con muchsimo sentido comn, que cidad de remediacin efectiva, lo que entornos? La no remediacin de una
empieza por el descubrimiento, conti- desencadena una serie de tareas adi- vulnerabilidad, incrementa siempre
na por la depuracin y constatacin, cionales a otros equipos que bastan- el riesgo?
le sigue la determinacin de las accio- te tienen ya con lo suyo. Como conse- Veamos dos casos. Vulnerabilidades
nes correctoras y termina con la infor- cuencia, el seguimiento de la evolucin a nivel de cdigo fuente en Apps o en
macin a los afectados, todo ello de for- de las vulnerabilidades encontradas se aplicaciones web, y vulnerabilidades en
ma cclica para su seguimiento. convierte muchas veces en una consta- Entornos Industriales.

El caso del cdigo fuente


en Apps o aplicaciones web

En este entorno se agudiza ms si


cabe la criticidad del descubrimiento y
de la gestin de vulnerabilidades que
en el entorno TIC tradicional.
Es claramente ms difcil encontrar-
las. Se necesita analizar no slo el c-
digo fuente, sino tambin su diseo,
es decir, un anlisis esttico de la apli-
cacin. Pero tambin se analiza la apli-
cacin funcionando, viendo cmo se
comporta. Adems, las aplicaciones
suelen necesitar otros componentes
de base, como los servidores de apli-
Mozakim/Shutterstock
caciones o las mquinas virtuales, cu-

50 / Cuadernos de Seguridad / Marzo 2017


Ciberseguridad En portada
yo cdigo no pertenece a la aplicacin
y que, lamentablemente, es un vector
de entrada muy frecuente. Como con-
secuencia, otros componentes a aa-
dir en el anlisis exhaustivo de nues-
tra aplicacin.
Y qu decir tiene de la gestin de
las debilidades encontradas en la pro-
pia aplicacin? Que la dificultad se in-
crementa sensiblemente, debido a que:
Si la vulnerabilidad reside en pro-
gramacin insegura, se debe atajar en
el mismo cdigo fuente, cuya gestin
suele depender de empresas externas.
Si la vulnerabilidad reside en un
componente de base, debe ser resuel-
to por el proveedor del componente a ESB Professional/shutterstock

travs de parches, pero los parches hay


que instalarlos. Hay que decir que com-
paas como Microsoft, Apple, Adobe, El tratamiento de las vulnerabilidades
Oracle, etc., son especialmente diligen-
tes para anunciar vulnerabilidades y pu-
es una prctica bien conocida
blicar parches, aunque tambin son los por los departamentos de
que ms ataques sufren.
Ciberseguridad de las organizaciones
Si todo lo anterior se dilata mucho
en el tiempo, en el caso de aplicacio-
nes web siempre est la posibilidad de del descubrimiento de vulnerabilida- listing, siempre requiere de la aproba-
implementar una solucin WAF (Web des en estos casos. Existe una razn cin del fabricante industrial del siste-
Application Firewall), que exige nor- de peso: la disponibilidad de los Siste- ma, por lo que se adivina las situaciones
malmente la involucracin de los de- mas de Control Industrial y de las Re- de bloqueo ms frecuentes.
partamentos de comunicaciones y de des OT debe ser mxima, absoluta, y Por lo tanto, en los Entornos Indus-
ciberseguridad. todo aquello que perturbe la disponi- triales se debe vivir con la asuncin del
Por lo tanto, en este entorno tanto bilidad no se permitir. Por lo tanto, si riesgo que supone saber que ni se pue-
el descubrimiento como la gestin de el descubrimiento de vulnerabilidades den descubrir las vulnerabilidades ni se
las vulnerabilidades resulta ms com- aade latencias, slo se permitir en pueden gestionar con la facilidad de
plejo que en el TIC tradicional. Afortu- las paradas programadas de manteni- los entornos TIC tradicionales.
nadamente, se puede abordar median- miento del entorno industrial, si fuera No todo est perdido, ni mucho me-
te programas de Seguridad en el Ciclo el caso. As que en muchos casos hay nos. De hecho se aplican medidas pre-
de Vida de las Aplicaciones, que se es- que conformarse con anlisis tipo ta- ventivas y paliativas basadas en las bue-
tn implantando en las organizaciones ble-top. nas prcticas y no como reaccin a un
cada vez con mayor frecuencia. Y en el caso de la gestin, tambin fallo detectado. Por ejemplo, si no pue-
nos encontramos piedras en el camino. des actualizar el sistema operativo de un
El caso de los Entornos Las actualizaciones de software base, SCADA, al menos implementa todas las
Contactos de empresas, p. 9 .

Industriales como sistemas operativos u otros com- medidas de bastionado de ese sistema
ponentes plataformados, es prctica- operativo. Otro ejemplo, si el interfaz
Nos referiremos aqu a los Sistemas mente inviable por las razones de dis- web de un concentrador de smartme-
de Control Industrial y a las Redes OT ponibilidad anteriormente expuestas. ters es vulnerable, si no puedes actuali-
(Operational Technology). Adems, la instalacin de software de zarlo puedes instalar un firewall indus-
Harto complicada resulta la tarea proteccin, como antimalware o white- trial que lo proteja a nivel de red.

Marzo 2017 / Cuadernos de Seguridad / 51


En portada Ciberseguridad

MARA CAMPOS. DIRECTORA REGIONAL DE INTEL SECURITY ESPAA

Cmo evitar
que la informacin
de tu empresa
quede expuesta

L
A informacin es el petrleo de la obliga, precisamente, a que las organi- mentacin de polticas de seguridad;
economa digital. Con la llegada zaciones lleven a cabo medidas de se- al tiempo que forman y conciencian
de la digitalizacin, el volumen de guridad para evitar ciberataques. No a sus profesionales sobre los riesgos y
datos en las empresas ha experimenta- en vano, segn algunos organismos na- responsabilidades en relacin a la se-
do un crecimiento sin precedentes. Es- cionales, los incidentes de ciberseguri- guridad de su empresa. Estoy conven-
ta ingente cantidad de informacin que dad han aumentado en 200% en el l- cida de que, con una integracin de
se transmite y almacena es un recurso timo ao, generando prdidas de ms estas acciones, las organizaciones se-
de gran valor, no slo para los propie- de 13.000 millones de euros, rn capaces de reducir notablemente
tarios de la misma, sino para los ciber- Ante este contexto y a la luz de las el riesgo de perder datos e informa-
delincuentes que han visto en ella una consecuencias de las fugas de informa- cin confidencial.
forma rentable de extorsin. cin, las empresas deben tomarse muy
Especialmente en los ltimos meses, en serio implementar medidas de segu- Conciencia sobre el valor
hemos visto casos notorios de fugas de ridad robustas para hacer frente a esta de los datos
informacin en los que se han visto in- situacin. Para ello, considero relevante
volucradas empresas y organizaciones matizar que la fuga de datos es causada Por ltimo, en Espaa, estamos
de gran relevancia a nivel mundial, po- por dos vas: externa e interna. Bien es viendo cmo poco a poco las empresas
niendo en peligro tanto la informacin cierto que la mayor parte de estos in- estn adquiriendo mayor conciencia
personal de sus clientes o empleados cidentes son causados por agentes ex- sobre el valor de sus datos y la impor-
como su reputacin o incluso su pro- ternos que recurren a mltiples formas tancia de la confidencialidad y privaci-
piedad intelectual. Por otro lado, la pro- y canales para sustraer nuestros datos, dad de su informacin. En este sentido,
liferacin de nuevos estilos de trabajo la fuga de datos tambin puede ocurrir las organizaciones estn comenzando
mviles y el uso de porttiles y dispo- de forma interna. Por ejemplo, a travs a invertir ms en estrategias de protec-
sitivos mviles fuera del espacio de tra- de empleados descontentos que envan cin, cifrado de datos y otros servicios
bajo ha ampliado el nmero de canales informacin a terceros para su propio que les ayuden a orquestar la seguri-
a travs de los cuales se pueden produ- beneficio o emails que enviamos con dad a travs de diferentes dispositivos
cir prdidas o robos de datos. informacin que no deberamos haber y entornos.
Contactos de empresas, p. 9.

Ante esta situacin, vemos cmo enviado, e incluso por la prdida de dis- Queda claro pues, que cualquier
la ciberseguridad debe ser una de las positivos de almacenamiento de infor- organizacin que gestione datos debe
principales prioridades empresariales; macin como pendrives. disponer de una estrategia de seguri-
as lo considera la Unin Europa, que Por tanto, es recomendable que las dad frrea y sin fisuras si quiere asegu-
ha publicado un reglamento que se organizaciones apuesten por la tecno- rar la prevencin, contencin y protec-
espera que sea aplicable en 2018 que loga adecuada, as como por la imple- cin de su informacin.

52 / Cuadernos de Seguridad / Marzo 2017


En portada Ciberseguridad

ANA MARZO. SOCIA WHITAN ABOGADOS

La ciberseguridad en el punto
de mira de la regulacin

T
RAS el revuelo que levant la to de datos personales y a la libre cir- riesgo para los derechos y libertades
aprobacin de la Directiva (UE) culacin de estos datos, y por el que se de los individuos.
2016/1148 del Parlamento Eu- deroga la Directiva 95/46/CE (RGPD), El objeto de la Directiva NIS, es lograr
ropeo y del Consejo, de 6 de julio de y la necesaria adaptacin de la Direc- un elevado nivel comn de seguridad
2016, relativa a las medidas destinadas tiva NIS, a las normas locales internas. de las redes y sistemas de informacin
a garantizar un elevado nivel comn de La Directiva NIS tiene un objeto ms dentro de la Unin Europea, en un mo-
seguridad de las redes y sistemas de in- tcnico que el RGPD, el cual, pese a mento en que tanto el mercado digital
formacin en la Unin (Directiva NIS), no tener exactamente como finalidad como la Administracin Electrnica es-
parece que vivimos una calma que, sin la seguridad de los datos, desde luego tn plenamente consolidados.
duda alguna, tiene los das contados, deja bien claro que, sin seguridad, los No es casualidad haber llegado al
si tenemos en cuenta que, la propia datos no se pueden tratar por las or- punto de tener que regular la ciberse-
norma insta a los Estados miembros a ganizaciones. Por ello, el propio RGPD guridad, si tenemos en cuenta que, el
adoptar y publicar, a ms tardar el 9 exige que, con el fin de mantener la se- mundo digital ha aportado grandes be-
de mayo de 2018, las disposiciones le- guridad y evitar que el tratamiento de neficios, pero tambin ha demostrado
gales, reglamentarias y administrativas datos personales infrinja los principios tener grandes vulnerabilidades.
necesarias para dar cumplimiento a lo bsicos del reglamento, el responsable Los incidentes de ciberseguridad, tan-
establecido en la misma. o el encargado evalen los riesgos in- to deliberados como accidentales, se han
Mayo de 2018 se presenta como herentes al tratamiento de datos perso- incrementado a ritmo alarmante, llegan-
una fecha clave en la que concurrirn, nales y apliquen medidas para mitigar- do a perturbar no slo el suministro de
la necesaria aplicacin del Reglamento los. Estas medidas deben garantizar un servicios esenciales, que damos por des-
(UE) 2016/679 del Parlamento Europeo nivel de seguridad adecuado, tenien- contados, como el agua, la asistencia sa-
y del Consejo de 27 de abril de 2016, do en cuenta el estado de la tcnica y nitaria, la electricidad o los servicios m-
relativo a la proteccin de las personas el coste de su aplicacin con respecto viles, sino tambin la Seguridad Nacional
fsicas, en lo que respecta al tratamien- a los riesgos y la naturaleza de los da- de los Estados, como en algunas ocasio-
tos personales que nes hemos podido apreciar.
deban protegerse. Ello ha hecho difcil establecer los l-
Incluso el RGPD va mites entre Defensa, Seguridad y tec-
ms all y exige a los nologas civiles, hasta el punto en que,
responsables del tra- la Unin Europa incluy la ciberseguri-
tamiento, comuni- dad en su agenda, llegando a establecer
car sin dilacin in- de un lado, cules deben ser los princi-
debida, tanto a los pios que deben presidir la poltica de
interesados como a ciberseguridad tanto en la Unin Eu-
la autoridad de con- ropea como a escala internacional, y de
trol, la violacin de otro lado, las prioridades y medidas es-
la seguridad de los tratgicas, todo ello en la denominada
datos personales, Comunicacin conjunta al Parlamento
en caso de que pue- Europeo, al Consejo, al Comit Econ-
da entraar un alto mico y Social Europeo, y al Comit de

54 / Cuadernos de Seguridad / Marzo 2017


Ciberseguridad En portada
las Regiones Estrategia de Ciberseguri-
dad de la Unin Europea: un ciberespa-
cio abierto, protegido y seguro. En la
misma Comunicacin, la Unin Europea
aboga por la coordinacin entre autori-
dades competentes en materia de segu-
ridad de redes e informacin, los cuer-
pos de Seguridad y la Defensa.
De aquella Comunicacin, llega-
mos a la Directiva NIS para consolidar
la seguridad como un objetivo que
se debe alcanzar a travs de tres lneas
de trabajo: a) adoptando una estrate-
gia nacional de seguridad de las redes
y sistemas de informacin; b) creando
un grupo de cooperacin para apo-
yar y facilitar la cooperacin estratgi- comprometan la disponibilidad, auten- do se trate de sistemas de categoras
ca y el intercambio de informacin en- ticidad, integridad y confidencialidad Media o Alta, utilizando los mis-
tre los Estados miembros; y c) creando de los datos personales conservados o mos procedimientos que los exigidos
una red de equipos de respuesta a in- transmitidos, y la seguridad de los ser- en esta Instruccin Tcnica de Seguri-
cidentes de seguridad informtica (lla- vicios conexos ofrecidos por, o acce- dad para las entidades pblicas.
mados red de CSIRT, por sus siglas en sibles a travs de, estos sistemas y re- Adems, advierte a las entidades
ingls de computer security incident des, por parte de autoridades pblicas, pblicas contratantes que, es su res-
response teams) para promover una equipos de respuesta a emergencias in- ponsabilidad notificar a los operado-
cooperacin operativa rpida y eficaz. formticas (CERT), equipos de respues- res del sector privado que participen en
Ahora bien, siempre confrontan- ta a incidentes de seguridad inform- la provisin de soluciones tecnolgicas
do retos, como el ya legendario de la tica (CSIRT), proveedores de redes y o la prestacin de servicios, la obliga-
seguridad vs privacidad, que el le- servicios de comunicaciones electrni- cin de que tales soluciones o servicios
gislador europeo ha reconocido ma- cas y proveedores de tecnologas y ser- sean conformes con lo dispuesto en el
nifestando que, la ciberseguridad so- vicios de seguridad. Esquema Nacional de Seguridad y po-
lo puede resultar positiva y eficaz si se Menos ruidosa, pero no por ello me- sean las correspondientes Declaracio-
basa en los derechos fundamentales y nos importante, es la Resolucin de 13 nes o Certificaciones de Conformidad,
libertades enunciados en la Carta de los de octubre de 2016, de la Secretara segn lo sealado en la presente Ins-
Derechos Fundamentales de la Unin de Estado de Administraciones Pbli- truccin Tcnica de Seguridad.
Europea y en los valores esenciales, y cas, por la que se aprueba la Instruccin La pregunta que nos deberamos
en particular, si se cumple la normati- Tcnica de Seguridad de conformidad hacer es, si el sector privado est prepa-
va de proteccin de datos. con el Esquema Nacional de Seguridad rado para afrontar el cumplimiento de
En este punto el RGPD ha aclarado y que exige que, cuando los operadores los diferentes marcos legislativos que
en todo caso que, constituye un inters del sector privado presten servicios o sobre ciberseguridad van aparecien-
legtimo del responsable del tratamien- provean soluciones a las entidades p- do y regulando los distintos aspectos y
to, el tratamiento de datos personales blicas, a los que resulte exigible el cum- sectores, en algunas ocasiones a golpe
en la medida estrictamente necesaria plimiento del Esquema Nacional de Se- de certificaciones, creacin de nuevos
y proporcionada para garantizar la se- guridad, debern estar en condiciones roles internos, adaptaciones tecnolgi-
Contactos de empresas, p. 9.

guridad de la red y de la informacin, de exhibir la correspondiente Declara- cas, elevadas multas econmicas y, en
es decir la capacidad de una red o de cin de Conformidad con el Esquema todo caso, bajo criterios de responsa-
un sistema de informacin de resistir, Nacional de Seguridad, cuando se tra- bilidad proactiva y rendicin de cuen-
en un nivel determinado de confian- te de sistemas de categora Bsica, o tas, a los cuales no estbamos acostum-
za, a acontecimientos accidentales o ac- la Certificacin de Conformidad con el brados.
ciones ilcitas o malintencionadas que Esquema Nacional de Seguridad, cuan- Fotos: Shutterstock

Marzo 2017 / Cuadernos de Seguridad / 55


para proporcionar un servicio ms satisfactorio y reduciendo nmero e impacto de los incidentes
en sus clientes de mayor tamao.
El xito de esta serie de estudios asegura la repeticin del mismo en 2017. Les invitamos a que
En portada Ciberseguridad
se unan al equipo de analistas para el estudio 2017, contactando con los autores de este
artculo.
MARIANO J. BENITO GMEZ. COORDINADOR CLOUD SECURITY ALLIANCE, CAPTULO
ESPAOL. CISO, GMV SECURE E-SOLUTIONS; ALDO CARLESSI. CLOUD SECURITY ALLIANCE,
CAPTULO PERUANO. CEO EN ATMOSPHERA.CLOUD.COMPUTING*
D. Mariano J. Benito Gmez
Coordinador, Cloud Security Alliance, Captulo Espaol

Una actualizacin
CISO, GMV Secure e-Solutions
mjbenito@gmv.com


sobre el estado del arte
en seguridad
D. Aldo Carlessi

en la nube
Cloud Security Alliance, Captulo Peruano.
CEO en atmosphera.cloud.computing
aldo@atmosphera.cc

E
L concepto de Computacin en un panorama en el que la adopcin de ridad, y aunque rebajan estas expec-
la Nube, o Cloud Computing, es- tecnologas de la Nube y servicios ba- tativas para solicitar requisitos de alta
t incorporndose de forma cada sados en ellas (SaaS, PaaS, IaaS, XaaS, seguridad, su satisfaccin final con la
vez ms frecuente en el lenguaje colo- etc.), se estaba realizando sin tener en seguridad de los servicios recibidos no
quial, tanto por parte de usuarios par- cuenta las modificaciones en las con- llega ni siquiera a alta.
ticulares como por parte de empresas diciones de seguridad de los servicios Estos datos resumen a grosso mo-
y organizaciones. que supona la migracin hacia la Nu- do las conclusiones del 3er Estudio del
Sin embargo, y como ya apunt- be de los servicios TI actuales. Lo que Estado del Arte en Seguridad Cloud1,
bamos en el pasado nmero de mar- supona que los usuarios de servicios publicado en 2015 por los captulos
zo de 2016 de esta revista, Cuader- en Nube estaban adquiriendo riesgos espaol2 y peruano de Cloud Security
nos de Seguridad, en nuestro artculo para su informacin sin conocerlos y/o Alliance. Estudio que se ha continuado
Luces y Sombras del Estado del Arte sin valorarlos suficientemente, durante en el ao 2016, como se presentar a
de Seguridad en Seguridad Cloud, la sus procesos de adopcin de las tecno- continuacin.
adopcin (creciente) de estas tecnolo- logas en la Nube. Los hallazgos realizados en el ao
gas por parte de sus usuarios no se es- El estudio tambin dibujaba un es- 2015 animaron al grupo de trabajo
taba realizando con garantas de segu- cenario en el que los proveedores de conjunto de Espaa y de Per para con-
ridad suficientes. Ms bien, se dibujaba servicios en la Nube (CSP, Cloud Ser- tinuar los trabajos realizados en los es-
vice Providers) no tudios anteriores, y producir el Cuarto
Grfico 1
estaban tampoco Estudio del Estado del Arte en Seguri-
respondiendo sa- dad Cloud3, con un triple objetivo:
tisfactoriamente 1. Verificar la evolucin en el tiempo
a las demandas de los hallazgos ms relevantes localiza-
y expectativas dos en los estudios anteriores.
de seguridad por 2. Ampliar el mbito geogrfico del
parte de sus usua- estudio, incorporando equipos de ana-
rios. Los usuarios listas e informacin local de otros mer-
de servicios en la cados hispanohablantes, como por
Nube tienen ex- ejemplo Argentina.
pectativas de ser- 3. Ampliar los campos de inters
vicios en la Nube del estudio con aspectos adicionales
de muy alta segu- no contemplados, o contemplados de

56 / Cuadernos de Seguridad / Marzo 2017


Ciberseguridad En portada
forma insuficiente en los estudios an- Los resulta-
teriores. En particular, se queran ana- dos del ao 2017
lizar mbitos relacionados con Shadow confirman que se
IT, concienciacin de Seguridad por los mantiene la situa-
usuarios de la Nube, y seguridad de la cin detectada en
cadena de suministros en la Nube. aos anteriores,
Todos estos objetivos se han cum- con expectativas
plido en esta nueva edicin del Estu- ms altas que los
dio del Estado del Arte, que est dis- requisitos de se-
ponible y publicada en https://www. guridad exigidos
Grfico 2
ismsforum.es/ficheros/descargas/iv- y satisfaccin infe-
cloudsecurity-sota-2016-csa-es-pe-ar- riores a cualquiera
isaca-mad.pdf. Este estudio ha sido de las dos anteriores. Como nica no- porque simplemente sospecha que es-
desarrollado conjuntamente por los vedad, las expectativas en seguridad t ocurriendo pero no lo ha verificado,
captulos Espaol, Peruano y Argenti- de los clientes estn en los valores me- bien porque no cree que se pudiera de-
no de Cloud Security Alliance, y por los nos elevados de todos los estudios, lo tectar.
captulos de Madrid y de Lima de ISA- que pudiera apuntar a una nueva ten- En segundo lugar, e independien-
CA, durante los meses de julio a octu- dencia en el mercado de los servicios temente de si el fenmeno est ocu-
bre del pasado ao 2016. en la Nube. rriendo o no, se ha investigado en las
Comentaremos a continuacin al- 2.- Shadow IT. Est ocurriendo en causas que podran justificar este fen-
gunos de los principales hallazgos efec- las organizaciones. Porque es ms gil. meno. Practicamente todos los partici-
tuados por el estudio, invitando a los El estudio tambin ha abordado la pantes identificaban dos razones para
lectores a que descarguen y consulten viabilidad del Shadow IT, es decir, la hacer uso de Shadow IT. Y de entre to-
el estudio directamente para ampliar el capacidad de los departamentos No- das ellas, hay una razn principal que
detalle de los hallazgos realizados y ac- IT de una organizacin de contratar y predomina claramente sobre todas las
ceder a otros hallazgos, tambin de in- utilizar servicios en la Nube sin la cola- dems: La agilidad de contratacin de
ters, pero que no pueden ser analiza- boracin del departamento IT, e inclu- servicios en ShadowIT. El resto de ra-
dos en esta contribucin. so ocultando deliberadamente. En este zones son seleccionadas por uno de
sentido, se analizaba el fenmeno des- cada cuatro participantes, por lo que
Principales conclusiones de una doble perspectiva: no pueden desdearse como posible
del 4 Estudio En primer lugar se analizaba si el justificacin para el uso de ShadowIT.
fenmeno de Shadow IT estaba efec- Por ello, el estudio concluye que el
1.- La satisfaccin de los usuarios de tivamente ocurriendo en las organiza- fenmeno de ShadowIT efectivamen-
Nube sigue estando por debajo de sus ex- ciones. As, el 40% de los participan- te est ocurriendo en las organizacio-
pectativas y de sus requisitos. Grfico 1 tes opinan que ShadowIT no ocurre en nes, debido a la mayor agilidad en el
las organizaciones servicio que proporcionan los servicios
Grfico 3 (por prohibicin o en la Nube, que se traslada a la agi-
por ser una tarea lidad del servicio de las organizacio-
asignada al de- nes a sus clientes. Sin embargo, este
partamento de fenmeno no se identifica fcilmen-
TI). Por el contra- te ni de forma igual en todos los esta-
rio, un 33% cree mentos de la compaa. Mientras que
que el fenmeno los niveles de direccin confan en las
existe, bien pun- polticas, procedimientos y recursos
tualmente, bien corporativos y no detectan el fen-
de forma genera- meno, ShadowIT se detecta y asume
lizada; y un 20% con ms normalidad en otros niveles
no tiene una po- de responsabilidad dentro de las com-
sicin clara, bien paas. Grfico 2

Marzo 2017 / Cuadernos de Seguridad / 57


En portada Ciberseguridad

ciones ante los ser- y de menor impacto que cuando no


vicios en la Nube es trabajan en entorno de Nube. Sin em-
an bajo e insufi- bargo, las organizaciones de mayor ta-
ciente. Grfico 3 mao sufren ms incidentes y de ma-
4.- La Nube y el yor impacto cuando estn trabajando
tamao de las em- en entorno de Nube que cuando estn
presas usuarias. utilizando otro tipo de esquemas de
Durante el anlisis prestacin de servicios de TI. Ms in-
de los datos de base cidentes y de mayor impacto. Por ello,
Grfico 4 del estudio, se valora- los beneficios para las empresas gran-
ba constantemente la des de moverse a la Nube existen, pe-
3.- Insuficiente concienciacin en se- variacin de los parmetros analizados ro no estn en la gestin de inciden-
guridad en la Nube por parte de las em- en funcin del sector al que pertene- tes. Grfico 4
presas usuarias. can las organizaciones, de su ubicacin
La migracin de servicios a entor- geogrfica, de cifra de negocio, etc. Es- Conclusiones
nos de Nube supone cambios en las te anlisis buscaba identificar las situa-
organizaciones y en sus operativas, sis- ciones y circunstancias que podran En conclusin, el Estudio del Esta-
temas de informacin, sistemas de con- caracterizar perfiles de usuarios de ser- do del Arte confirma que la adecua-
trol, etc. Y tambin en el entorno de vicios en la Nube que no respondieran da seguridad sigue siendo una mate-
riesgos y problemas de seguridad a los al escenario general comn identifica- ria insuficientemente tratada tanto por
que debe enfrentarse las organizacio- do, o que pudieran ser definitorios de proveedores como por usuarios, que
nes. La organizacin y su personal de- grados de adopcin de los servicios en requiere y va a requerir acciones espe-
ben ser conscientes de estos cambios, la Nube particulares. cficas a presente y a futuro. Algunas de
y estar preparados para los mismos, de Las actividades de anlisis segmen- estas acciones sern de concienciacin
forma que la migracin a la Nube no tado que se acaban de detallar han por parte de los usuarios, otras debe-
conduzca a situaciones no deseables e ofrecido en realidad escasas conclusio- rn ser abordadas por los proveedores
incidentes de seguridad. nes. Salvo en un caso concreto: para proporcionar un servicio ms sa-
Para ello, el estudio ha analizado el El tamao de las organizaciones tisfactorio y reduciendo nmero e im-
grado de concienciacin en Seguridad condiciona su satisfaccin con los ser- pacto de los incidentes en sus clientes
que aplican en sus decisiones a distin- vicios en la Nube. Y condiciona tam- de mayor tamao.
tos niveles de la organizacin: Direc- bin la respuesta a incidentes que El xito de esta serie de estudios
cin y empleados. Los resultados se- puedan ocurrir en la organizacin. En asegura la repeticin del mismo en
alan que se tiene la percepcin de general, la satisfaccin de las empresas 2017. Les invitamos a que se unan al
que los rganos de direccin de las con los servicios en la Nube es inversa- equipo de analistas para el estudio
compaas realizan con ms frecuen- mente proporcional a su tamao. As, 2017, contactando con los autores de
cia anlisis de riesgos formales previos las empresas menos satisfechas son este artculo.
a la adopcin de servicios en la Nube las empresas de mayor tamao, pues-
(uno de cada cuatro), frente a una me- to que requieren ms informacin, dis-
nor consciencia espontnea o induci- ponen de ms medios para gestionar
da del personal no directivo sobre es- los servicios recibidos y verificar en pri- Fotos: ISMS Forum
tos riesgos, que slo se percibe en uno mera persona sus servicios en la Nube.
de cada seis empleados. Esta situacin se detecta de nuevo, y
En todo caso, la concienciacin de forma ms evidente an en la ges-
*
mjbenito@gmv.com
*
aldo@atmosphera.cc
por parte de ambos niveles se juzga tin y tratamiento de incidentes de se- 1.-
http://www.ismsforum.es/ficheros/des-
como baja para uno de cada dos di- guridad en entorno de Nube. Las or- cargas/csa-es-pe-2015-estudio-estadodelar-
te-nube-es.pdf.
rectivos y para dos de cada tres no ganizaciones de menor tamao tienen 2.-
www.cloudsecurityalliance.es
directivos. Estos resultados permiten menos incidentes de seguridad y de 3.-
https://www.ismsforum.es/ficheros/des-
concluir sin lugar a duda que el gra- menor impacto que las organizaciones cargas/iv-cloudsecurity-sota-2016-csa-es-pe-
do de concienciacin en las organiza- grandes, y adems, menos incidentes ar-isaca-mad.pdf

58 / Cuadernos de Seguridad / Marzo 2017


Ciberseguridad En portada
INSTITUTO NACIONAL DE CIBERSEGURIDAD

INCIBE: ranking de incidentes


de ciberseguridad de 2016

E
L Instituto Nacional de Ciberse- bitcoins a la plataforma de intercambio tas. La informacin robada inclua datos
guridad (INCIBE) ha publicado el Bitfinex de Hong Kong, el mayor opera- personales, como correo electrnico,
ranking de los diez principales in- dor mundial de intercambio de bitcoin patrones de navegacin, patrones de
cidentes de ciberseguridad producidos basado en dlares, lo que provoc una compra y orientacin sexual de los
en 2016 en todo el mundo y recogidos cada de la cotizacin del bitcoin supe- usuarios.
a travs de la Bitcora de Ciberseguri- rior al 23 por ciento. El octavo puesto es para el mayor
dad de INCIBE. La tercera posicin del ranking es ataque de DDoS producido hasta la fe-
Este ranking se establece teniendo para la publicacin de datos de 154 mi- cha con dispositivos de Internet de las
en cuenta criterios de impacto econ- llones de votantes de Estados Unidos. cosas (IoT). Producido por la botnet
mico, dimensin de las fugas o robos de En cuarto lugar, encontramos la pu- Mirai, compuesta por cientos de mi-
informacin en cuanto a usuarios, em- blicacin de datos personales de 93 mi- les de cmaras IP junto a otros dispo-
presas o instituciones afectadas, dao llones de ciudadanos de Mxico, debi- sitivos IoT, dej fuera de juego a ml-
a la reputacin o efectos causados en do a la defectuosa configuracin de la tiples servicios de Internet, llegando a
el ciberespacio a nivel mundial. base de datos MongoDB utilizada por afectar a PlayStation Network y Twit-
En total, se han registrado en la Bi- el Instituto Nacional Electoral de M- ter, entre otros.
tcora 98 sucesos de Ciberseguri- xico. En la quinta posicin aparece el El noveno lugar de esta clasificacin
dad, principalmente ataques con ro- robo de 1.000 millones de cuentas a lo ocupa el fallo en la implementacin
bo de informacin, perpetracin de Yahoo!. Adems de fechas de nacimien- de la pila TCP en sistemas Linux poste-
ciberdelitos, infecciones por malware, to, direcciones de correo electrnico, riores a la versin de Kermel 3.6.
incidentes que afectaron a Operadores nmeros de telfono, contraseas en Cierra este ranking el fallo en los
Crticos no nacionales, ciberespionaje e MD5, la informacin robada tambin procesadores Qualcomm que permita
incidentes relacionados con el cifrado contena preguntas y respuestas de se- acceder a la informacin cifrada sin que
de informacin. guridad sin cifrar. se activaran los mecanismos de borra-
El ranking de los principales suce- Ocupa el puesto sexto, el robo de do. Esta vulnerabilidad afect aproxi-
sos de ciberseguridad, que vuelve a 500 millones de cuentas en un ataque, madamente al 60% de los mviles An-
poner de manifiesto que ningn sector que de acuerdo a la informacin pu- droid del mercado.
es inmune a los ataques y que es im- blicada podra es-
StanislauV/Shutterstock
portante seguir los procedimientos de tar respaldado por
seguridad, lo encabeza el robo de 81 un estado, ocurri-
millones de dlares al Banco Central de do en a finales de
Banglads, perpetrado por piratas in- 2014.
formticos que lograron acceder a los En sptima po-
sistemas informticos del Banco y trans- sicin aparece el
ferir esa cantidad de dinero a varios ca- robo de 400 mi-
sinos de Filipinas. Un error ortogrfico llones de cuen-
en el nombre de uno de los destinata- tas de Friend Fin-
rios levant las alarmas, evitando as el der Network Inc.,
mayor robo de la historia. compaa que
El segundo puesto lo ocupa el ro- gestiona diferen-
bo de unos 64 millones de dlares en tes pginas de ci-

Marzo 2017 / Cuadernos de Seguridad / 59


Monogrfico Entrevista Seguridad en la Industria

JUAN CARLOS CARRACEDO RUBIO. DIRECTOR DE SEGURIDAD. CAMPOFRO ESPAA

Para Campofro lo ms importante


son sus empleados y, por tanto,
su seguridad
Cada vez hay ms cultura de prevencin y seguridad. El punto
principal es la concienciacin de los trabajadores, para lo cual es
necesario una formacin continua en esta materia, sensibilizando
hacia las consecuencias, el control y comprobacin de las tareas
que se estn realizando y, por supuesto, una implicacin directa
de la Direccin de la empresa, as lo asegura Juan Carlos Carracedo
Rubio, director de Seguridad de Campofro Espaa, quien durante
la entrevista analiza para Cuadernos de Seguridad cules son
los puntos bsicos de la estrategia de seguridad de la compaa,
entre otros aspectos.

E
n un primer acercamiento a europea lder en el mercado de elabo- can y venden en ocho pases europeos
la compaa, podra ofre- rados crnicos. Sus productos, que se y en Estados Unidos. Adicionalmente,
cernos datos concretos de la comercializan bajo sus marcas lderes el Grupo exporta a 80 pases a travs
empresa: historia, reas de activi- Campofro, Navidul, Revilla y scar de distribuidores independientes.
dad, centros de trabajo, nmero Mayer, Aoste, Cochonou, Fiorucci, Jus- Campofro Food Group es una subsidia-
de empleados? tin Bridou, Marcassou, Moroni, Nobre, ria de Sigma Alimentos, compaa pro-
Campofro Espaa, pertenece a Stegeman, entre otras, abarcan una ductora de elaborados crnicos, lcteos
Campofro Food Group, compaa gran variedad de categoras y se fabri- y otros productos refrigerados y conge-
lados, que comercializa
a travs de marcas bien
posicionadas en los
mercados donde par-
ticipa. Sigma opera en
68 plantas y 144 cen-
tros de distribucin,
atendiendo a ms de
500.000 clientes en 18
pases del norte, cen-
tro y sur de Amrica,
Europa Occidental y el
Caribe. Actualmente
Sigma emplea a ms
de 40.000 personas.

Fbrica de Carnes selectas


en Burgos.

60 / Cuadernos de Seguridad / Marzo 2017


Seguridad en la Industria Entrevista Monogrfico
Campofro tiene sus orgenes en Burgos Seguridad Privada que
donde fue fundada en 1952. Desde esa trabajan en nuestras
fecha su crecimiento ha sido continuo, instalaciones.
destacando su expansin internacional,
iniciada a principios de los 90, su conso- A modo de resu-
lidacin en Espaa con la fusin con el men, podra expli-
grupo Navidul y OMSA Alimentacin en carnos el da a da
el ao 2000, y su transformacin desde del responsable de
una empresa industrial a una empre- Seguridad de una
sa de gran consumo. En la actualidad gran compaa co-
cuenta con ms de 3.000 empleados, mo Campofrio?
9 plantas de produccin, 2 almacenes No existe realmente
reguladores, y 21 oficinas comerciales. un da a da planificado.
Cada da es distinto, aun-
Cul es la estructura e infraes- que por norma general,
tructura del departamento de Se- lo primero que hago es
guridad de Campofro? Cules leer los partes recibidos
son sus funciones concretas? de las distintas fbricas
El departamento de Seguridad tie- por los servicios de vigi-
ne una total coordinacin y colabora- lancia que han estado de
cin con los distintos departamentos servicio, analizando las
de la Compaa, destacando espe- posibles incidencias, de
cialmente los de Recursos Humanos, cara a aportar soluciones a las mismas. de Riesgos Laborales, como en un sig-
Jurdico, Sistemas y Manufacturing. Por otro lado, mantengo reuniones con nificado ms amplio, a travs del de-
Sus funciones en Campofro son las proveedores, contacto directo con las di- partamento de Seguridad.
propias del mismo, es decir, velar por ferentes fbricas y con Seguridad Pblica. La clave de nuestra seguridad en los
la integridad fsica de las personas, centros de produccin es el excelente
garantizar la proteccin de los bienes, En qu puntos bsicos basa la trabajo, la dedicacin y la involucra-
valores y patrimonio de la empresa estrategia de Seguridad de los cen- cin de los vigilantes de Seguridad en
y el normal funcionamiento de los tros de produccin de Campofro? nuestras plantas, alguno de ellos con
Servicios. Asimismo, otra importante Para Campofro lo ms importante antigedades de ms de 25 aos. Ellos
funcin es la de ser el interlocutor con son sus empleados, y por tanto su Se- son los que da a da se relacionan con el
las Fuerzas y Cuerpos de Seguridad guridad, entendida tanto en su matiz personal tanto interno como externo,
del Estado, cuando se requiera, y la de condiciones laborales, a travs de manteniendo el orden en los accesos
coordinacin con las empresas de nuestro departamento de Prevencin a las fbricas, y son los primeros en

Fbrica de Pizzas en Olvega.

Marzo 2017 / Cuadernos de Seguridad / 61


Monogrfico Entrevista Seguridad en la Industria

metral de CCTV que Cul cree que es el grado de


detecte cualquier tipo implantacin de la cultura de pre-
de intrusin en las mis- vencin y seguridad en el sector
mas, de cara a posibles industrial en nuestro pas?
perjuicios, daos o sa- Cada vez hay ms cultura de pre-
botajes. vencin y seguridad. El punto princi-
Tenemos protocolos pal es la concienciacin de los traba-
de actuacin ante las jadores, para lo cual es necesario una
diversas situaciones formacin continua en esta materia,
que nos podamos sensibilizando hacia las consecuen-
encontrar (Inundacio- cias, el control y comprobacin de las
nes, fugas de lquidos, tareas que se estn realizando y, por
incendios, amenazas, supuesto, una implicacin directa de
etc.) la Direccin de la empresa.
Asimismo, el nmero de siniestros,
Hoy en da las por diferentes motivos, que estn ocu-
grandes compa- rriendo en la industria en los ltimos
as apuestan por tiempos, supone tambin una mayor
la convergencia de concienciacin en esta materia y espe-
la seguridad como cialmente en sus consecuencias.
concepto integral,
cree que las em- En un mundo globalizado, don-
presas estn prepa- de somos objeto de ciberamena-
detectar conflictos e incidencias en la radas para asumir este nuevo ti- zas y ataques virtuales, estn las
planta o en los sistemas. po de concepto? empresas preparadas para hacer
No es fcil converger en un solo frente a estos nuevos riesgos?
Cules considera que son los modelo que integre Seguridad Fsica, Cada vez estamos mejor preparados;
principales riesgos y amenazas con Seguridad Lgica y Ciberseguridad. ahora bien, la seguridad completa no
los que se encuentra un responsa- El valor de los activos, la necesidad de existe, hay que evaluar correctamente
ble de la Seguridad en instalacio- evaluar los riesgos y la constante evo- los riesgos de cada empresa y compar-
nes del tipo de las de Campofro? lucin de las amenazas hacen que de- tir esa informacin.
Para un departamento de Seguri- bamos trabajar hacia esa concepcin En este mundo donde todo est infor-
dad como el nuestro, una de las prio- global de la seguridad. matizado y digitalizado, surgen nuevas
ridades es el control de accesos en En definitiva un anlisis integral de los amenazas que ponen en peligro la se-
nuestras fbricas e instalaciones, as riesgos sera el que nos debe llevar a guridad de las empresas (robo de in-
como un sistema de Proteccin Peri- ese concepto de seguridad integral. formacin, robo de clientes, amenazas,
extorsiones o falsas informaciones en
Fbrica de Navidul en Trujillo. plataformas digitales que amenazan tu
porfolio, etc. ), y las empresas deben
tener necesariamente unos potentes
departamentos de Seguridad, en este
caso informticos.
Por este motivo, es fundamental la
integracin de los sistemas de Seguri-
dad, tanto la Seguridad Fsica como la
Ciberseguridad.

Texto Gemma G. Juanes.


Fotos: Campofro

62 / Cuadernos de Seguridad / Marzo 2017


SI NO TIENES
MS ESPACIO

App ocial

Toda la actualidad Descrgatela ya


en tu mvil!
del sector en la palma
Disponible para:
de tu mano
Sguenos tambin en
Monogrfico Entrevista Seguridad en la Industria

JOS JUAN MEAZA IDIRIN. RESPONSABLE DE SEGURIDAD PATRIMONIAL.


BAHA DE BIZKAIA GAS. S.L. (BBG)

El director de Seguridad
es una figura clave en la convergencia
de la seguridad desde un punto
de vista integral
Entendemos la Seguridad Patrimonial desde un punto de
vista integral, aglutinando no solamente la Seguridad Fsica y
Lgica, sino tambin la Seguridad Industrial, la Seguridad de la
Informacin..., as lo asegura Jos Juan Meaza Idirin, responsable
de Seguridad Patrimonial de Baha de Bizkaia Gas. S.L. (BBG),
quien adems analiza para Cuadernos de Seguridad la estrategia
de seguridad implantada en la compaa, as como su visin
profesional sobre la adaptacin de las empresas ante las nuevas
ciberamenazas, entre otros temas.

E
N un primer acercamiento a Pas Vasco y reas limtrofes y reforzar to de Bilbao. Con un nico centro de
la compaa, podra ofre- el Sistema Gasista espaol, atendien- trabajo en el municipio de Zierbena y
cernos datos concretos de la do a los mercados de gas industrial, una estructura de 73 personas, damos
empresa: historia de la compaa, domstico y comercial, as como al de servicio de descarga, almacenamiento
reas de actividad, centros de tra- generacin de energa elctrica, en y regasificacin de GNL, as como de
bajo, nmero de empleados,...? condiciones ptimas de Seguridad In- carga de cisternas y de recarga de bu-
Baha de Bizkaia Gas S.L. (BBG) inicia tegral y Sostenibilidad. ques metaneros.
su actividad en diciembre de 2003, con Nuestra actividad se desarrolla en BBG es la empresa propietaria, cuyos
la misin de suministrar gas natural al Bizkaia en terreno concesional del Puer- socios son ENAGS, con una partici-
pacin del 50 %, y el Ente Vasco de
la Energa (EVE), igualmente con una
participacin del 50%
Disponemos de un Sistema de Gestin
Certificado aplicable a todas nuestras
actividades, que integra la Calidad,
el Medio Ambiente, la Seguridad y la
Salud en el Trabajo, la Prevencin de
Accidentes Graves, la Seguridad de la
Informacin y la Eficiencia Energti-
ca, segn las normas ISO 9001, ISO
14001, OSHAS 18001, RD 1254/99 de
accidentes graves, ISO 27001 e ISO
50001 respectivamente.

64 / Cuadernos de Seguridad / Marzo 2017


Seguridad en la Industria Entrevista Monogrfico

Cul es la estructura e infraes-


tructura del departamento de
Seguridad de Baha de Bizkaia
Gas?Cules son sus funciones
concretas?
Desde el ao 2014 se ha creado un
rea de Seguridad Patrimonial, con un
responsable de Seguridad Patrimonial,
que depende directamente del Direc-
tor General, y se ha designado a la Je-
fatura de Ingeniera y Sistemas como
CISO, siendo a travs de dichas figuras
que se lleva a cabo la interrelacin con
el resto de los departamentos de la or-
ganizacin.
Como principales funciones que desa-
rrollamos desde el rea de Seguridad capacidades para prevenir, detectar, Apoyo y colaboracin con Contra-
estn el garantizar el cumplimiento de responder y recuperarnos ante posi- tistas: Es fundamental, igualmente,
la Poltica General de Seguridad, me- bles incidentes que pudieran poner en dar servicio a nuestras contratas y a su
diante la elaboracin de un Plan Direc- riesgo la continuidad de nuestra lnea personal, as como a las visitas. Debe-
tor de Seguridad, la implantacin de las de negocio. mos marcar las directrices de funcio-
medidas de seguridad definidas en el namiento interno y coordinarlas con
mismo, y el reporte del seguimiento de A modo de resumen, podra ex- el Servicio de Vigilancia, realizando un
dichas acciones al Comit de Direccin. plicarnos el da a da del respon- seguimiento de las incidencias y desa-
Como funciones ms concretas, sable de Seguridad de una gran rrollando propuestas de mejora.
fomentar una cultura de seguridad entre compaa como BBG? Cumplimiento legislativo: Adems,
todos los miembros de la organizacin El da a da est encaminado a dar en el da a da debemos trabajar para
y potenciar el entrenamiento para situa- fondo y forma a las funciones comen- cumplir lo dispuesto en la legislacin vi-
ciones de riesgo mediante la realizacin tadas en la pregunta anterior, que son gente y en las acciones que se derivan de
de ejercicios prcticos, contribuir en la muchas y muy variadas, y que respon- dicha legislacin y en las propias de BBG.
definicin de los mecanismos de res- den a las siguientes lneas de actuacin. En definitiva el da a da es intenso y
puestas ante incidentes de seguridad, Interaccin: La Seguridad es trans- diferente uno del siguiente.
definir las acciones de comunicacin versal con todos los departamentos de
interna y de sensibilizacin, realizar un la empresa, por lo tanto hay una inte- En qu puntos bsicos basa
seguimiento de la legislacin actual y rrelacin directa con todas las personas la estrategia de Seguridad de la
adaptar la organizacin a los cambios de BBG (reuniones, grupos de trabajo, Planta de Regasificacin de BBG?
que se van produciendo en dicha legisla- gestin administrativa, realizacin de La lnea estratgica de Seguridad
cin, proponer acciones encaminadas al instrucciones de seguridad, etc.) y con est basada en principios recogidos en
control y la mejora continua de la Segu- otros grupos de inters. nuestra poltica empresarial.
ridad Integral, poner en marcha nuevos Coordinacin y comunicacin con Dentro de los puntos bsicos de nuestra
proyectos, elaborar los procedimientos Organismos Oficiales: Dentro de los estrategia de Seguridad podemos desta-
pertinentes para que las actuaciones re- grupos de inters hay que coordinar y car los siguientes: gestionar la seguridad
dunden en una mejora de la seguridad, gestionar diferentes temas con el CN- desde un punto de vista integral; prote-
y apoyarnos en nuestro sistema de ges- PIC, el CERTSI, con la OCC, con Cuer- ger mediante controles humanos, tcni-
tin integrado como herramienta para pos y Fuerzas de Seguridad del Estado, cos y organizativos los servicios esencia-
reducir los niveles de riesgo. con la Autoridad Portuaria de Bilbao les prestados por BBG a la sociedad, as
Como conclusin nuestra funcin se re- Organismos fundamentales para una como los activos de la organizacin con
sume en desarrollar y gestionar nuestras adecuada gestin de la Seguridad. el fin de preservar la integridad y la dis-

Marzo 2017 / Cuadernos de Seguridad / 65


Monogrfico Entrevista Seguridad en la Industria

diversos planes de emergencia, estan-


do estos adaptados a nuestra realidad,
as como la implantacin de distintos
procedimientos de actuacin ante las
distintas casusticas que puedan darse
La estrategia de Seguridad de BBG, tie-
ne como principales componentes, por
una parte su equipo humano que, ade-
cuadamente formado, da respuesta a las
necesidades de la organizacin y de las
Administraciones implicadas; por otra
parte, el Sistema de Gestin que dota
a la organizacin de procedimientos de
actuacin garantistas y, finalmente, la
implantacin de los Sistemas de Protec-
cin derivados de la aplicacin de nues-
tro Plan Director de Seguridad.
ponibilidad de dicho suministro; medir Quiero destacar, que entendemos la
la seguridad de los servicios ofrecidos; Seguridad Patrimonial desde un pun- Cules considera que son los
realizar una gestin efectiva de la LOPD; to de vista integral, aglutinando no so- principales riesgos y amenazas
promover entre las organizaciones co- lamente la Seguridad Fsica y Lgica, con los que se encuentra un res-
laboradoras la adopcin de polticas de sino tambin la Seguridad Industrial, ponsable de la Seguridad en ins-
Seguridad Industrial, Fsica, Lgica y de la Seguridad de la Informacin, la for- talaciones del tipo de las de Baha
la Informacin; garantizar la confidencia- macin en diversas materias de todo el de Bizkaia Gas, SL?
lidad, la integridad y la disponibilidad de personal adscrito a BBG Entendemos En estos momentos nuestros riesgos
la informacin; participar proactivamen- la Seguridad Patrimonial como un fac- no son distintos de los que pueden tener
te en grupos de trabajo sectoriales para tor estratgico que es transversal a to- otras empresas. La irrupcin de Internet
alinear polticas de Seguridad Integral y das las reas y departamentos de BBG. ha cambiado en pocos aos la sociedad
colaborar con grupos de inters. Uno de nuestros objetivos es evitar la y la forma de ver y vivir las distintas si-
Para conseguir estos objetivos nos basa- interrupcin de un servicio esencial. Por tuaciones. Ha habido una evolucin
mos en unas lneas maestras tales como ello debemos estar atentos y prepara- exponencial en el mbito de la ciberse-
el compromiso de la Direccin General dos para evitar cualquier acto malicioso guridad como consecuencia directa de
con la Seguridad; el establecimiento de contra nuestras instalaciones o rea de la aparicin y el desarrollo del ciberte-
un organigrama en el que aparecen las negocio, pero no podemos quedarnos rrorismo. Por otro lado, el aumento de
figuras directamente relacionadas con la ah, debemos trabajar en todas las reas. la inseguridad como consecuencia de
seguridad con unas funciones y respon- Es de gran importancia tener un mante- la situacin que se est viviendo a nivel
sabilidades establecidas; una metodolo- nimiento adecuado de nuestras instala- internacional afecta a la sociedad en su
ga de anlisis de riesgos como embrin ciones, un plan de formacin adaptado conjunto y a determinadas empresas del
para establecer un Plan Director de Se- a nuestras necesidades, no solamente sector industrial en particular.
guridad; la concepcin de la Seguridad desde el punto de vista de la seguridad, Hablando de riesgos y amenazas en tr-
desde un punto de vista integral; la crea- que tambin, sino tambin en el resto de minos genricos y conceptuales, desde
cin y el funcionamiento de un Comit facetas para disponer del mejor conoci- mi punto de vista, el eslabn ms dbil
de Seguridad Integral y la imparticin miento posible para operar la planta, de de la cadena es la persona (tanto personal
de formacin a todos los trabajadores de cara a minimizar los errores humanos y a propio como subcontratado), por el gra-
la plantilla, para concienciar e implantar restablecer el servicio en caso necesario do de acceso que tiene a la informacin
una poltica de Seguridad que abarque con rapidez y garantas; poseer sistemas y a la propia instalacin. Es por ello, muy
todos los niveles, con la implicacin de adecuados y mantenidos de deteccin importante dotarles de la formacin ne-
todo el personal que formamos parte y extincin de incendios; contar con el cesaria para hacerles conocedores de su
de BBG. conocimiento y la implantacin de los grado de responsabilidad en este mbito.

66 / Cuadernos de Seguridad / Marzo 2017


www.dictator.es dictator@dictator.es
Monogrfico Entrevista Seguridad en la Industria

Otro de los principales problemas con hincapi en nuestras fortalezas. La esencia se encontraba en la Prevencin
los que se encuentran las empresas es principal, desde mi punto de vista, ra- de Riesgos Laborales y en menor medida
que, como todos sabemos, un aumento dica en nuestro tamao, que aunque a en la Seguridad Industrial. En los ltimos
de la seguridad significa una inversin priori pueda resultar una de nuestras tiempos se est produciendo un cambio
econmica. En una inversin asociada a debilidades, constituye uno de nues- cultural en las organizaciones empresa-
la mejora de la Seguridad, muchas veces tros puntos fuertes, ya que hace que la riales. Se est tendiendo a la especiali-
es muy difcil de justificar un retorno de comunicacin sea fcil y fluida, y que zacin y a la dotacin de recursos en el
la inversin, por lo que finalmente incide podamos acometer la solucin a cual- mbito de la Seguridad Patrimonial, y
directamente en los costes de produc- quier imprevisto en un tiempo rcord. poco a poco se est extendiendo la idea
cin con las dificultades que implica su Somos un equipo que interacciona con y la prctica de su desarrollo, desde un
aprobacin. Por ello, partiendo de que rapidez, nuestra elasticidad y flexibili- punto de vista integral
debe existir una proporcionalidad entre dad nos proporcionan un gran margen Las empresas se estn preparando y
las medidas de seguridad, armonizada de maniobra, de tal manera que una adaptando a los nuevos tiempos por-
con la eficacia y la eficiencia de las me- vez puesto en marcha un proyecto, po- que la Seguridad se ha convertido en
joras implantadas, pienso que se debera demos avanzar, retroceder, cambiar de un factor estratgico para garantizar la
estudiar la posibilidad de establecer sub- direccin e incluso de sentido sin que continuidad del negocio o del servicio
venciones para la inversin en la mejo- la organizacin se resienta. prestado.
ra de la Seguridad en las empresas que Quiero terminar este punto, mencio- Ha aparecido y se est potenciando la
proporcionan un servicio esencial a la nando la cobertura que nos proporcio- figura del Director de Seguridad, que
sociedad y que estn sujetas a un marco na trabajar con un sistema de gestin se est erigiendo como un puntal sobre
regulatorio, con el objetivo de conseguir integrado implantado, que nos est el que descansa la gestin y la implan-
unas mayores cotas de Seguridad que facilitando la gestin e implantacin tacin de las polticas de seguridad de
de forma general redundaran en bene- de nuestro Plan Director de Seguridad. las empresas. Es una figura clave en la
ficio de toda la sociedad convergencia de la seguridad desde
Creo tambin que, en aras a reducir Hoy en da las grandes compa- un punto de vista integral. Tiene una
riesgos y amenazas, sera muy positivo as apuestan por la convergencia gran proyeccin y ha llegado para de-
la realizacin de un marco normativo de la seguridad como concepto in- sarrollarse y para quedarse. Una de sus
para que los sistemas de control indus- tegral, cree que las empresas es- misiones y funciones es la de buscar
trial estn sometidos a unos estndares tn preparadas para asumir este y encontrar la convergencia entre los
de seguridad de forma previa a su co- nuevo tipo de concepto? diferentes tipos de seguridades que in-
mercializacin Hasta no hace mucho tiempo los de- teractan dentro de una empresa.
Pero como soy una persona positiva, partamentos de Seguridad integraban Al referirme a esta figura, quiero volver
y centrndome ahora en BBG, quie- la Seguridad Patrimonial como una pe- a destacar y a incidir en la transversali-
ro aprovechar este punto para hacer quea parte de un todo, en el que la dad entre la Seguridad y todas las reas
de las empresas, y de facto con todos
los departamentos que la componen.
Otro factor que puede utilizarse como
un indicador que mide la madurez de
las empresas desde el punto de vista de
la Seguridad vista desde una perspec-
tiva integral, es que se est tendiendo
entre las grandes empresas industriales,
cada vez en mayor medida, a la colabo-
racin pblico-privada y a la colabora-
cin privada-privada, desde los distintos
prismas de la seguridad. Es evidente que
si cada una de las partes proporciona
todo lo que est en sus manos (medios
humanos, materiales, conocimiento,

68 / Cuadernos de Seguridad / Marzo 2017


Seguridad en la Industria Entrevista Monogrfico
experiencia, apoyo, informacin),
estas relaciones van a proporcionar si-
nergias que redundarn en beneficio de
todos. Es necesario comentar y recalcar
la importancia de la necesaria relacin
de confianza que debe existir entre las
partes para que este tipo de colabora-
cin d sus frutos.

Cul cree que es el grado de im-


plantacin de la cultura de segu-
ridad patrimonial en el sector in-
dustrial en nuestro pas?
Las empresas estn avanzando expo-
nencialmente en la implantacin de la
Cultura de Seguridad en nuestro pas. de mentalizacin y de adaptacin al me-
La legislacin, por poner un ejemplo, dio. Desde mi percepcin, hasta hace re- Qu tipo de formacin reciben
la Ley 8/2011 y el RD 704/2011, est lativamente poco tiempo en las grandes los trabajadores de BBG en cuanto
traccionando en la implantacin de una empresas, de forma general, los departa- a Seguridad Patrimonial?
cultura y de sistemas de gestin de la mentos de Seguridad y de Sistemas eran BBG planifica la formacin en In-
Seguridad en algunas grandes empre- reas independientes y prcticamente fraestructuras Crticas y Cdigo ISPS,
sas, que a su vez estn influyendo en las estancas en las que no haba mucha co- a travs de sus Planes de Formacin
de su entorno. Esto est haciendo que nexin ni excesiva comunicacin. anuales. As, durante el ao 2016 se
la implantacin de la Cultura de Segu- Actualmente, las nuevas formas de formaron tanto el Comit de Direccin
ridad est en un proceso de expansin ataque se estn incrementando ex- como las Jefaturas de Turno por con-
que avanza sin detenerse. El hecho de ponencialmente por el rea ciber. Los siderar prioritarios estos colectivos en
que haya un ordenamiento legislativo departamentos de Sistemas no tienen un conocimiento tan importante como
que marca unas determinadas reglas de ya solamente que limitarse a actualizar la seguridad. Para el CISO y equipo de
juego ha influido considerablemente equipos y mantenerlos relativamente apoyo, se ha planificado la realizacin
en la nueva concepcin de la seguridad protegidos, sino que tienen que estar de un curso especfico adaptado a la
y en su implantacin. preparados para defenderse y reaccio- realidad de BBG.
Las grandes empresas del sector indus- nar ante hipotticos ataques. Para todo el personal de BBG se va a tra-
trial, estn tendiendo al establecimien- La evolucin del ciberterrorismo est bajar en la sensibilizacin y conciencia-
to de una poltica de Seguridad con el haciendo que haya que adaptarse a los cin en materia de Seguridad durante to-
compromiso implcito de la Direccin, nuevos tiempos y se est produciendo do el ao 2017, mediante la imparticin
con marcos de gobierno bien definidos, un cambio sustancial en la forma de tra- de formacin e informacin a travs de
con polticas claras y precisas de Se- bajar. Este hecho est contribuyendo a charlas especficas, entrega de trpticos y
guridad, y orientadas a la formacin y que en las empresas estn convergien- pldoras informativas, cuyo conocimien-
concienciacin de todos los integrantes do las seguridades Fsica y Lgica como to se ir evaluando progresivamente
de la empresa. forma de reforzarse y protegerse. Asimismo el personal externo respon-
Los pronsticos apuntan a la integra- sable de tareas de seguridad patrimo-
En un mundo globalizado, don- cin de miles de profesionales expertos nial en nuestras instalaciones, tiene
de somos objeto de ciberamena- en ciberseguridad en los prximos cin- incorporado en su Plan de Formacin,
zas y ataques virtuales, estn las co aos, para cubrir el hueco que existe acciones formativas adecuadas para las
empresas preparadas para hacer en este campo en estos momentos. funciones de su puesto.
frente a estos nuevos riesgos? Por lo tanto y como conclusin, pienso
Como he comentado anteriormente, que las empresas se estn preparando y
las empresas estn avanzando en este reforzando para superar con xito este Texto: Gemma G. Juanes.
campo. Estamos asistiendo a un cambio reto en un plazo relativamente corto. Fotos: BBG

Marzo 2017 / Cuadernos de Seguridad / 69


Monogrfico Entrevista Seguridad en la Industria

DANIEL BERNAB FERNNDEZ. DIRECTOR REGIONAL DE SEGURIDAD PARA EUROPA, FRICA,


MEDIO ORIENTE E INDIA. NISSAN INTERNACIONAL

La apuesta de Nissan por la inversin


en tecnologa punta de seguridad
es clave en nuestra estrategia
Solamente con un equilibrio entre los factores tcnicos y
humanos se puede lograr un plan efectivo de seguridad, as lo
asegura Daniel Bernab Fernndez, director regional de Seguridad
para Europa, frica, Medio Oriente e India de Nissan Internacional,
quien adems explica para Cuadernos de Seguridad, entre otros
aspectos, la estrategia de seguridad de la compaa.

delos bajo las marcas Nissan, Infiniti y El responsable mundial de Seguridad


Datsun. La compaa cuenta con unos de la compaa se encuentra en Japn.
175.000 empleados en todo el mundo Bajo su supervisin se sitan tres per-
y operaciones en los cinco continentes. sonas, quienes dirigen la proteccin y
En el ao fiscal 2015 vendi 5,4 millo- seguridad para las diferentes regiones
Cul es la estructura e infraes- nes de vehculos. en las que la compaa lleva a cabo sus
tructura del departamento de Se- La importancia que tiene la operacin operaciones. En mi caso, dirijo las es-
guridad de Nissan? Cules son empresarial de Nissan requiere que la tructuras de seguridad para Europa y
sus funciones concretas? compaa se dote de una potente es- AMI (frica, Oriente Medio y la India).
Nissan es un fabricante global de tructura de seguridad, que minimice los Otros dos profesionales coordinan las
vehculos que vende ms de 60 mo- riesgos a los que se encuentra expuesta. regiones de Amrica y Asia, respecti-
vamente.
Planta Nissan Zona Franca (Barcelona). Ya en concreto dentro de la regin de
la que soy responsable, cuatro perso-
nas encargadas de otras tantas sub-
regiones me informan directamente
acerca de los aspectos de seguridad
en el norte y sur de frica (desde El
Cairo y Pretoria, respectivamente); en
Oriente Medio (desde Dubi) y en la
India (desde Chennai).
Dentro de dicha regin, Nissan cuenta
con plantas de produccin en pases
tan culturalmente dispares como son
el Reino Unido, Espaa, Rusia, Nigeria,
Sudfrica, Egipto o la India. A travs de
sus sedes en Pars (Francia), Rolle (Suiza)
y Dubi (Emiratos rabes Unidos), la

70 / Cuadernos de Seguridad / Marzo 2017


Seguridad en la Industria Entrevista Monogrfico
compaa extiende su red de ventas a
travs de numerosos pases, muchos de
los cuales estn en permanente alerta
terrorista o incluso prximos al conflic-
to armado. Todo lo anterior basta para
hacernos una idea del reto que supone
el trabajo diario de este departamento.
El equipo regional que dirijo cuenta con
el personal cualificado para confeccio-
nar y coordinar las polticas de seguri-
dad en dos reas principales: la protec-
cin de las personas y el aseguramiento
de los activos. Su posterior aplicacin
por parte de los equipos de seguridad
locales garantiza el mantenimiento de
elevados estndares de seguridad y una
gestin eficaz de las emergencias.

A modo de resumen, podra ex-


plicarnos el da a da del respon-
sable de Seguridad de una gran
compaa como Nissan? valoracin de los riesgos y asignacin Observamos que muchas empresas
La verdad es que empieza muy tem- de recursos. Mi trabajo como director estn poniendo nicamente en manos
prano. La mayora de nuestros equipos regional engloba tanto la aprobacin de la seguridad electrnica partes im-
se encuentran en pases orientales, por de presupuestos de gastos operativos portantsimas de su estrategia de futu-
lo que la diferencia horaria hace que como la de inversiones, por lo que la ro, algo que desde mi punto de vista
utilicemos las primeras horas del da proximidad con la gestin de cada uno resulta un tanto aventurado.
en Europa para nuestras videocon- de los pases es necesaria a la hora de Solamente con un equilibrio entre los
ferencias o llamadas telefnicas con tomar decisiones. factores tcnicos y humanos se puede
Chennai, Dubi, El Cairo o incluso con lograr un plan efectivo de seguridad. Es
Japn. Bsicamente comienzo el da En qu puntos bsicos basa la cierto que los costes son importantes
analizando las novedades ms impor- estrategia de Seguridad de Nissan y la tendencia a la reduccin de per-
tantes que se han producido en cada en sus plantas de produccin? sonal de vigilancia est a la orden del
instalacin, y leyendo el informe diario Nos centramos especialmente en da, pero insisto en la importancia que
de seguridad que para cada pas nos asegurar un estricto control de los en mi opinin tiene establecer el ba-
confeccionan analistas externos. A par- transportes de mercancas desde su lle- lance correcto. Un sistema electrnico
tir de ah y en funcin de los diferentes gada a las plantas hasta que los vehcu- moderno es el complemento perfecto
proyectos, mantengo reuniones con los los finalizados abandonan las factoras. para el hombre que ha de analizar su
equipos para conjuntamente definir la Tambin lgicamente en un sistema informacin, pero creo que no es pru-
estrategia. eficaz de acceso de las personas. Para dente dejar la garanta de seguridad
Por otro lado, y dada la extensin te- ello, la apuesta de la compaa por la de una empresa exclusivamente en los
rritorial de la responsabilidad de mi inversin en tecnologa punta de se- sistemas.
departamento, me veo obligado a via- guridad es clave en nuestra estrategia. Desde el equipo de Seguridad de Nis-
jar con mucha frecuencia. Es de vital En ese sentido, los avances tecnolgicos san buscamos ese balance perfecto.
importancia revisar peridicamente y en comunicaciones nos facilitan con- En concreto, contamos con un sistema
con los equipos locales su nivel de ac- centrar la informacin de seguridad en mundial de seguridad integrado que
tividad, y mantener las entrevistas de un solo punto estratgico, permitiendo gestiona reas tan importantes como
campo necesarias que faciliten el co- as que el control ante emergencias o si- el control electrnico de accesos, el
nocimiento necesario para una eficaz tuaciones de crisis sea mayor y ms gil. sistema de alarmas o la videovigilan-

Marzo 2017 / Cuadernos de Seguridad / 71


Monogrfico Entrevista Seguridad en la Industria

cia. Estas prestaciones no hacen que antes mencionados, la creciente ac- informacin de productos que todava
reduzcamos nuestros estndares de cin terrorista nos obliga a mantener no han sido lanzados al mercado.
formacin del personal de seguridad planes de proteccin muy slidos. Di-
privada. chos planes se extienden, no solo a la Cul cree que es el grado de
Por ejemplo, en el caso de Espaa, Nis- proteccin de las instalaciones y de las implantacin de la cultura de pre-
san mantiene operativo las 24 horas personas que trabajan en ellas, sino vencin y seguridad en el sector
un Centro de Coordinacin de Segu- tambin a los empleados que se en- industrial en nuestro pas?
ridad. Desde aqu es posible monito- cuentran de viaje desde el momento El sector de la automocin es clave en
rizar los sistemas de seguridad, contra en el que llegan a determinados pases el mundo industrial. Espaa tiene un pa-
incendios y de emergencia de todas considerados de riesgo. pel importantsimo en el mismo, no en
las instalaciones que la compaa tiene En este sentido, disponemos de herra- vano somos uno de los pases de Europa
en diferentes puntos de nuestro pas. mientas giles que nos permiten aler- con mayor produccin de automviles.
Paralelamente, las personas que tra- tar a nuestros empleados, proveerles Diez marcas diferentes construyen en
bajan en este centro han recibido una de recomendaciones o instrucciones de nuestro pas y al menos cinco poseen
formacin especfica que complemen- seguridad de forma inmediata y con- avanzados centros de diseo, por lo
ta la parte tcnica. firmar que no se han visto afectados cual, debemos imaginarnos la fuerte
por dichos ataques en caso de produ- implantacin, an hoy creciente, de una
Cules considera que son los cirse. Para ello contamos con el apoyo conciencia de seguridad y prevencin
principales riesgos y amenazas de diversas multinacionales del sector diferente para cada actividad, ya sea
con los que se encuentra un res- de la seguridad que trabajan sobre la diseo, produccin o comercializacin.
ponsable de la Seguridad en insta- base de las nuevas tecnologas de la No obstante ello, estoy seguro que
laciones del tipo de las de Nissan? comunicacin. queda camino por recorrer para tener
A los conocidos y ya tradicionales Por lo que respecta a la proteccin de la un sector concienciado plenamente
riesgos asociados a la prdida de acti- informacin confidencial, en nuestro ca- y a ello debemos contribuir con un
vos a travs de la comisin de robos o so se trata de un factor clave para el de- mayor aumento de la profesionaliza-
pequeos hurtos o bien a la intrusin sarrollo y xito de nuevos productos. En cin y de la formacin especfica de
forzada, le aadimos ahora la amena- ese campo se avanza en lnea con la cre- las personas que trabajan en nuestros
za terrorista y el robo de informacin ciente competitividad del sector y con departamentos.
confidencial. el inters de los medios especializados
En cuanto al primero de los puntos en poner a disposicin del ciudadano En un mundo globalizado, don-
de somos objeto de ciberamena-
Centro de Coordinacin de Seguridad de Nissan.
zas y ataques virtuales, estn las
empresas preparadas para hacer
frente a estos nuevos riesgos?
Las compaas multinacionales de-
dican cada vez mayores recursos y es
indudable que la preparacin de los
profesionales ha mejorado, lo cual
garantiza una proteccin ms eficaz.
Dicho esto, el reto es incrementar la
velocidad en que la tecnologa es ca-
paz de minimizar las nuevas amenazas
,y que esta tecnologa se encuentre al
alcance tambin de la pequea y la me-
diana empresa.

Texto: Gemma G. Juanes.


Fotos: Nissan Internacional

72 / Cuadernos de Seguridad / Marzo 2017


Detectores GUARDALL Performance Line, calificados por BY DEMES
GROUP como los mejores del mundo
BY DEMES GROUP lanza la serie de detectores de alta gama GUARDALL
Performance Line, bajo su punto de vista, la mejor gama en deteccin
de intrusin del mercado global tanto para aplicaciones residenciales
como comerciales.

BY DEMES GROUP, distribuidor lder en material electrnico de segu-


ridad en Espaa, ha presentado la lnea de detectores volumtricos
de movimiento Performance Line de UTC FIRE & SECURITY, comer-
cializados bajo la marca GUARDALL y destinados a uso residencial y
comercial.

La gama Performance Line cuenta, por un lado, con una serie de


detectores PIR (PQ15) y, por el otro, con una serie de detectores de
doble tecnologa (DT15). En primer lugar, la serie PQ15 est forma-
da por detectores con infrarrojo pasivo volumtrico digital y sensor
QUAD, el cual proporciona un rendimiento superior. Su instalacin
resulta rpida y sencilla gracias a la ptica libre de ajuste que permite
montar entre 2,1 y 2,5 m de altura y proporcionar 15 m de cobertura tambin se utiliza un espejo especial para mejorar el rendimiento de
volumtrica. deteccin de ngulo cero.

Los detectores PQ15 disponen de cuatro modos de deteccin fcil- Cabe aadir que los detectores DT15 proporcionan supervisin con-
mente seleccionables (incluyendo el contador de impulsos), lo cual tinua y autoconmutan a una sola tecnologa (PIR o microondas), en
les permite adaptarse a la mayora de entornos. Tambin disponen el caso improbable de fallo en cualquiera de las dos tecnologas. Son
de supervisin de tensin de alimentacin, rels de estado slido y igualmente fciles de instalar gracias a sus tres LEDs dentro del sensor
tamper de apertura y pared. Incorporan una lente varifocal de alto y al ATR autotest para mantenimientos no presenciales. Adems, esta
rendimiento, que no requiere de ajustes y que optimiza el rea de serie tambin dispone de dos variantes antimasking distinguidas por
deteccin. usar tecnologa de infrarrojos activos (DT15 AM) o tecnologa de
microondas (DT15+).
Todo ello sumado a su combinacin con el espejo especial para la
deteccin de ngulo cero, proporcionan a los PQ15 una deteccin Toda la gama Performance Line cuenta con los certificados de Grado
excepcional. Adems, su diseo basado en microprocesador con algo- 2 y todas sus versiones con antienmascarmiento con los certificados
ritmo de procesado de seales, provee una mayor resistencia a falsas de Grado 3. Para aplicaciones residenciales y comerciales de peque-
alarmas (causadas por las variaciones trmicas y picos de ruido). a escala, GUARDALL tambin dispone de otra lnea de detectores
volumtricos denominada Design Line, la cual cuenta con una serie
En efecto, todas estas prestaciones convierten a la serie PQ15 en la PIR con ptica Fresnel y otra serie de doble tecnologa (PIR y Mi-
ms rentable y atractiva para la proteccin de locales residenciales y croondas). Esta gama sigue tambin una elegante lnea de diseo,
comerciales. Cabe decir que tambin existe la variante antienmasca- resultando asimismo rpida y fcil de instalar. Proporciona deteccin
ramiento PQ15 AM, la cual utiliza la tecnologa de infrarrojos activa, para una amplia variedad de rangos, incluyendo coberturas de hasta
adems de incorporar una resistencia seleccionable de final de lnea. 360 e incluso dispone de detectores con discriminacin inteligente de
mascotas de hasta 35 kg.
En segundo lugar, la serie de detectores DT15 incorpora microondas
de banda X de alta eficiencia y tecnologa PIR, combinacin que da El prestigio del fabricante UTC FIRE & SECURITY unido a la calidad,
como resultado una mejora en la inmunidad a falsas alarmas. Dispo- fiabilidad y sofisticacin de sus productos, hacen de los detectores
nen de Anti-stealthTM, tecnologa exclusiva de UTC FIRE & SECURITY Performance y Design Line los equipos ms flexibles y efectivos tan-
que les provee a los mismos de un modo altamente inteligente que to para grandes proyectos como para instalaciones
analiza con precisin la actividad del microondas y de menor envergadura. Por todo ello, han sido
del PIR y mejora significativamente la deteccin en calificados como los mejores detectores
condiciones extremas. Gracias a esta tecnologa los del mundo por el Director General de
equipos son capaces, adems, de detectar intru- BY DEMES GROUP, el Sr. Ricardo Rub, el
siones por intento de camuflaje (neopreno, caja cual augura un gran xito en cuanto a su
de cartn, paraguas, etc.). Como en la serie PQ15, introduccin en el mercado nacional.

PUBLIRREPORTAJE
Monogrfico Seguridad en la Industria

DAVID VIAMONTE. SALES AND MARKETING DIRECTOR. GENAKER

Evolucin de las
radiocomunicaciones
en el sector industrial
La llegada del PTT sobre LTE

Desde la invencin de los primeros sistemas de estn diseadas para facilitar la comu-
radiocomunicaciones para usos militares y de emergencias, nicacin instantnea entre grupos de
trabajo con decenas, centenares o miles
fueron progresivamente adoptados por nuevos segmentos de
de usuarios.
mercado, como las policas, ambulancias, bomberos, transportes
Estas caractersticas han hecho de
y, eventualmente, los distintos sectores industriales. En la las tecnologas PMR una solucin par-
actualidad, sectores como la industria qumica y petroqumica, ticularmente interesante para el sector
alimentaria, siderrgica, cementera, farmacutica, son usuarios Industrial, que a lo largo de los ltimos
habituales de distintos sistemas de comunicacin, entre ellos 30 aos ha implantado distintos tipos
de redes en funcin de las necesidades y
sistemas de telefona inalmbrica DECT (muchos de ellos en fase
de la evolucin de la propia tecnologa.
de sustitucin), sistemas de radiocomunicacin mediante walkie- As, a da de hoy podemos encontrar un
talkies, as como soluciones de telefona fija y mvil, entre otros. amplio espectro de escenarios, inclu-
yendo: instalaciones de telefona fija y

E
STOS sistemas de comunicacin PMR, Private Mobile Radio) aportan, DECT, uso de sistemas de walkie-talkie
walkie-talkie (que, generalmen- entre otros, dos principales beneficios en modo directo sin infraestructura,
te, agruparemos bajo el acrnimo respecto a otros sistemas de comuni- soluciones basadas en infraestructura
caciones: PMR analgica (por ejemplo, el sistema
a) Instantanei- MPT-1327 o sistemas trunking simila-
dad. Al pulsar el bo- res) o sistemas digitales ms modernos
tn PTT de un wal- basados en la tecnologa denominada
kie-talkie el usuario DMR (Digital Mobile Radio).
se pone en contacto En muchos casos la implantacin
de manera inmediata de este tipo de sistemas requiere el
con el resto de usua- despliegue de infraestructura de red
rios conectados al ca- dedicada (repetidores) en cada planta
nal y con el centro de industrial, as como la compra de dere-
control, facilitando chos de uso del espectro radioelctrico
una atencin inme- en banda UHF o VHF definidas al efec-
diata ante cualquier to. La infraestructura de red permite
situacin. por una parte dotar de cobertura radio
b) Comunica- a la planta en cuestin, as como multi-
cin en grupo gil. plexar las comunicaciones de los usua-
Las tecnologas PMR rios para permitir un uso eficiente del

74 / Cuadernos de Seguridad / Marzo 2017


Seguridad en la Industria Monogrfico
espectro (mecanismo tpicamente de-
nominado trunking en este sector).

Nuevos retos para los


sistemas de comunicacin
PMR tradicionales

Este tipo de soluciones PMR ha


ofrecido un excelente rendimiento a
lo largo de los ltimos 30 aos, sien-
do mltiples los sistemas implantados
que han alcanzado un elevado nivel de
fiabilidad y madurez. No obstante, la
evolucin de las propias tecnologas de
comunicacin, as como un acelerado
cambio de paradigma en la operativa
del sector industrial han dado lugar a
algunas limitaciones o nuevas necesi-
dades en el sector, entre las cuales cabe
destacar las siguientes: usos que se han definido en dicha ban- redes de comunicacin IP de banda an-
El mantenimiento de redes de da, forzando por tanto en dichos casos cha, bien sean sistemas WiFi dedicados
comunicacin dedicadas supone una una reconfiguracin o migracin de los o bien redes 3G y 4G desplegadas y
inversin en recursos propios y man- sistemas actualmente en uso. reforzadas por los distintos operadores
tenimiento, que no tiene una relacin en entornos industriales.
directa con el negocio de base de la El nuevo paradigma. Como consecuencia de todo ello,
empresa. Las soluciones IP PTT a da de hoy existen plantas con ml-
Los sistemas PMR proporcionan sobre redes LTE y WiFi tiples redes implantadas y superpues-
una cobertura local con un radio de tas, por ejemplo un sistema PMR, una
algunos kilmetros. Por tanto, la comu- En este contexto, hay dos tenden- buena cobertura 4G (en muchos casos
nicacin con usuarios off site, con la cias interesantes en paralelo que cabe reforzada y acordada con el operador
flota de distribucin o logstica, o la analizar. En primer lugar, la progresiva en un contrato marco de telefona) y/o
comunicacin entre distintas sedes es digitalizacin general de los procesos una red WiFi desplegada en planta.
imposible o requiere del despliegue de productivos, la reduccin del papel, el A su vez, la aparicin de termina-
infraestructuras adicionales. uso de equipos electrnicos, PDAs, ta- les mviles diseados para usos indus-
Los sistemas PMR permiten una bletas industriales, terminales POS, lec- triales y la aparicin de soluciones PTT
comunicacin de voz instantnea. No tores de tags NFC donde los usuarios (Push-to-Talk) que emulan las comu-
soporta otros formatos de comunica- reportan la informacin desde la misma nicaciones walkie-talkie sobre redes
cin como el intercambio de imgenes, planta, sin necesidad de trabajar con WiFi o 4G, permiten a la empresa del
vdeo, formularios, rdenes de trabajo papel. Esta tendencia imparable (en el Siglo XXI desplegar las nuevas solucio-
o similares. marco de la iniciativa que se ha empe- nes de comunicaciones del Siglo XXI,
Algunas de las soluciones im- zado a denominar Industry 4.0) pro- permitiendo algunas de las siguientes
plantadas en los ltimos aos estn voca que a da de hoy una buena parte ventajas:
alcanzando su final de vida, siendo de la operativa industrial dependa de Reduccin de costes. Ya no es ne-
necesarias nuevas inversiones para su procesos digitales. cesario mantener una infraestructura
sustitucin por sistemas equivalentes. En segundo lugar, y en relacin con de red PMR propia, as como la inver-
Adicionalmente, a nivel regulatorio al- lo anterior, el hecho de que muchos sin en terminales walkie-talkie dedica-
gunas de las frecuencias UHF/VHF ac- procesos fundamentales estn basados dos nicamente a un servicio de voz, o
tualmente en uso por algunos sistemas en el intercambio de informacin di- pagos de frecuencias o proyectos de
PMR deben ser liberadas para nuevos gital ha acelerado la implantacin de ingeniera radio.

Marzo 2017 / Cuadernos de Seguridad / 75


Monogrfico Seguridad en la Industria

troqumico en particular. Efectivamen-


te, debido a la potencial peligrosidad
de los procesos en el sector Oil&Gas,
es necesario el uso de equipos certifica-
dos para funcionar en zonas potencial-
mente explosivas (equipos certificados
ATEX en la UE). Dado lo restringido de
este mercado la disponibilidad de so-
luciones PMR con certificaciones ATEX
es ms escasa que el mercado PMR ge-
neral. A modo de ejemplo el sistema
ms ampliamente desplegado en este
sector en los ltimos 20 aos (la tec-
nologa Smartnet) ha alcanzado ya su
final de vida.
En la actualidad los principales ac-
tores del sector petroqumico han lan-
zado iniciativas internas para la migra-
cin de sus sistemas de comunicacin
PMR ATEX hacia soluciones de nueva
Las tecnologas PMR estn diseadas generacin.

para facilitar la comunicacin En el marco de esta tendencia, Ge-


naker cuenta con mltiples despliegues
instantnea entre grupos de trabajo PTT en entorno petroqumico, y est

con decenas, centenares dando soporte a multinacionales que


ya han implantado nuevas soluciones
o miles de usuarios como Genaker PTT en sustitucin de
los sistemas PMR.

Convergencia de servicios en un En la actualidad mltiples empre- Conclusiones


nico terminal. Al centralizar las comu- sas de distintos sectores industriales ya
nicaciones de voz y datos en un nico han empezado a implantar sistemas de Las nuevas necesidades del sector
dispositivo se asegura la mxima flui- comunicacin PTT sobre redes WiFi y industrial han acelerado la adopcin de
dez en la gestin de la informacin. LTE, coexistiendo en algunos casos y tecnologas y redes digitales basadas en
Comunicaciones ubicuas. Las co- sustituyendo en otros a los sistemas IP. En este escenario, el mantenimiento
municaciones operativas ya no que- PMR tradicionales. En ese sentido, al- de redes PMR dedicadas a un servicio
dan restringidas a la cobertura de un gunas soluciones como Genaker PTT de voz nicamente supone unos costes
sistema PMR. Con las nuevas solucio- permiten a su vez interconectar am- elevados. Actualmente es posible mi-
nes PTT es posible intercomunicar a bos sistemas (PMR-PTT) para facilitar grar de manera progresiva los sistemas
usuarios off-site con usuarios en una coexistencia temporal de ambos PMR a aplicaciones PTT sobre WiFi y
planta, intercomunicacin entre sedes sistemas y una migracin progresiva LTE utilizando terminales industriales
o comunicacin con usuarios de viaje o de PMR a PTT. de alta calidad y manteniendo la ins-
proveedores ubicados en otros pases. tantaneidad de las comunicaciones de
Contactos de empresas, p. 9.

Todo ello, adems, manteniendo Un caso particular. los equipos de trabajo.


los dos grandes beneficios de los sis- El sector Petroqumico
temas de comunicacin tradicionales:
instantaneidad y comunicacin en Por ltimo, cabe destacar que la ten-
grupo para coordinar los equipos de dencia descrita para el sector Industrial
trabajo. es si cabe ms marcada en el sector pe- Fotos: Genaker

76 / Cuadernos de Seguridad / Marzo 2017


Seguridad en la Industria Monogrfico
MANUEL LATORRE. DIRECTOR COMERCIAL. HIGH SECURITY DE TYCO

Integracin:
presente y futuro
de la seguridad
industrial
La industria es un sector econmico clave para la economa didas preventivas segn sea el caso. Las
espaola. Segn los datos del Instituto Nacional de Estadstica plantas qumicas son industrias relacio-
nadas con el uso, durante los procesos
(INE), la industria representa el 17,1% del producto interior bruto
de produccin, de materiales delicados
de nuestro pas. Estas infraestructuras tan grandes y costosas
que implican riesgos de incendio. En
llevan asociadas, tanto por los materiales utilizados como industrias ms convencionales como el
por el personal que trabaja en ellas, el concepto de riesgo. sector manufacturero o el agroalimen-
tario el robo de materias primas sigue

P
OR ello la seguridad dentro de ciona una enorme ventaja en el mer- siendo el riesgo principal a combatir.
las industrias debe ser primordial cado actual. En el caso de la industria textil la apa-
para mantener a los empleados y Cada industria tiene una necesidad ricin del etiquetado en origen y las
la produccin a pleno rendimiento, a la diferente a la que los sistemas de se- tecnologas de gestin de inventario
vez que se consiguen abaratar costes y guridad se deben adaptar. El objetivo RFID ha supuesto un enorme avance,
evitar tiempos de inactividad. De esta principal es reducir al mnimo la incer- permitiendo controlar la prdida des-
forma se garantiza el xito competiti- tidumbre. Es imprescindible para toda conocida y proteger las prendas des-
vo del negocio, en un momento don- industria identificar a priori las situa- de el proceso de produccin. El hurto,
de la competencia global es cada vez ciones de riesgo segn los estndares la intrusin y el vandalismo contra el
ms grande y ser el primero propor- y leyes establecidas, e implementar me- material propio son situaciones a las
que se enfrentan infraestructuras de
servicio pblico como los aeropuertos.
Actualmente, el sector de la alimenta-
cin ha sido determinado por el Esta-
do como Infraestructura Crtica, por lo
que necesitar desarrollar una planifi-
cacin donde se plasmen las polticas
de seguridad, metodologas y anlisis
de riesgos, que permitan la proteccin
de unos activos que son especialmente
importantes para la prestacin de servi-
cios esenciales para la sociedad.
De qu manera puede la indus-
tria adelantarse y minimizar este tipo
de riesgos?: mediante la integracin
de los sistemas de seguridad. En caso

Marzo 2017 / Cuadernos de Seguridad / 77


Monogrfico Seguridad en la Industria

de producirse una emergencia o un control y la gestin


incidente, la unificacin de sistemas de los diferentes
como el anlisis de vdeo de circuito sistemas del clien-
cerrado de televisin (CCTV) de alta te, incluyendo:
resolucin, el control de accesos a las Video assist:
plantas, la restriccin de zonas sensi- Ofrece ayuda per-
bles y sistemas de proteccin, el filtro sonal e inmediata
de autorizaciones o los lectores port- a la organizacin
tiles para un control total de los proce- dando apoyo me-
sos de trabajo interno, garantizan una diante seguimien-
respuesta coordinada que permite una to de CCTV. Tam-
seguridad optimizada y la reduccin bin permite hacer
de costes innecesarios. anlisis y realizar
Por ejemplo, en una infraestructura informes. As co-
con un sistema de seguridad no in- mo heatmapping
tegrado, cada elemento de seguridad y la posibilidad de contar la gente que El control integral de todos estos
tiene su propio software manejado por entra y sale en el recinto. elementos se centraliza en la Central
un operario diferente. La implantacin Auditoras: Permite realizar che- Receptora de Alarmas, que controla
del PSIM (Physical Security Informa- queos remotos del seguimiento de los durante las 24 horas todos los aspec-
tion Management) permite unificar la procedimientos internos. Por otro lado, tos relacionados con la seguridad y la
gestin de estas plataformas tan dife- hace posible la verificacin de indica- gestin de las instalaciones del cliente.
rentes en una sola, simplificando los dores clave de desempeo (KPI). Se trata de un servicio personalizado,
diversos procesos. Customer Support: Permite dar diseado a medida de cada cliente y
En el supuesto de que hubiera una soporte al cliente final en estableci- de sus necesidades, que proporciona
intrusin y saltase la alarma, el PSIM mientos desatendidos, como podra ser importantes mejoras en la seguridad,
guiara al operario posicionando la c- el caso de gasolineras sin empleados. facilita la gestin de los recursos y op-
mara hacia el punto dnde ha saltado Revisin tcnica de sistemas: timiza la operativa general del nego-
la misma y procedera a avisarle del si- Permite realizar revisiones preventivas cio, al tiempo que permite importantes
guiente paso o a quin llamar. El PSIM de manera remota. Por ejemplo, los res- ahorros de costes.
permite prescindir de un centro de con- ponsables de una empresa pueden su- La otra gran tendencia actual-
trol con vigilantes que tengan que estar pervisar en todo momento, mediante mente consiste en la integracin de
mirando varias pantallas con diferentes el servicio de vdeo, lo que sucede en la seguridad convencional con la
subsistemas a la vez y sustituirlo por cualquier localizacin remota sin nece- ciberseguridad. Una convergencia
un solo operador, mientras se realizan sidad de estar in-situ. que necesita de la unin entre dos
servicios de vigilancia en remoto. Al- Control de Accesos: Dar soporte sistemas tan diferentes como son los
canzando, de esta manera, un rpida para poder reaccionar a tiempo ante elementos de proteccin fsicos y la
rentabilidad de la inversin (ROI). eventos de seguridad. Proporcionando seguridad para la programacin de
Por otro lado, la solucin de videovi- una gestin unificada de las credencia- servidores y pginas web. Para que
gilancia remota como servicio (VSaaS) les y tarjetas de los trabajadores, regu- la seguridad de estas infraestructuras
permite abordar problemas de seguri- lando la entrada y salida de personas sea lo ms ptima posible, los fabri-
dad de una forma nueva y efectiva, uti- y material. cantes deben contar con socios estra-
lizando vdeo interactivo y audio para Soporte a logsticas y contratas: tgicos que conozcan el mercado y las
Contactos de empresas, p. 009.

observar y monitorizar las instalaciones Los sistemas de CCTV ofrecen la posibi- dinmicas de la industria, adems de
y el personal 24 horas al da. Por ejem- lidad de apoyar la entrega de material contar con los sistemas correctos que
plo, se puede monitorizar el proceso y realizar seguimientos personalizados garanticen la continuidad del negocio
de descarga de un camin mediante el de transporte de fondos. Tambin per- y contribuyan de una forma vital a su
control remoto de los accesos abrien- mite verificar el trabajo realizado por las xito competitivo.
do y cerrando puertas- o la verificacin contratas de limpieza y mantenimiento
de imagen. El VSaaS de Tyco integra el de manera remota. Fotos: Tyco

78 / Cuadernos de Seguridad / Marzo 2017


Asociaciones Seguridad
ASOCIACIN ESPAOLA DE DIRECTORES DE SEGURIDAD

AEDS entrega un ao ms sus


Metopas de Honor
Emilio Radun, al frente de la nueva Junta Directiva

La Asociacin Espaola de Directores de Seguridad (AEDS) celebr Acto seguido se procedi a la cele-
el pasado mes de enero su Asamblea General Ordinaria, en la que bracin de la votacin de la nica can-
se aprobaron las cuentas del ao 2016, el informe de gestin y didatura, no habindose presentado en
tiempo y forma como establece los esta-
se produjo el cambio de la Junta Directiva. El acto finaliz con
tutos de la Asociacin otra candidatura
la tradicional entrega de las Metopas de Honor que cada ao
alternativa, proclamndose una nueva
concede la Asociacin. Junta Directiva, integrada por:
Presidente: Emilio Radun Cor-

E
N el encuentro, que tuvo lugar en por, Jos Antonio Martnez como pre- cho.
el Hotel Meli Castilla de Madrid, sidente, Emilio Radun como vicepresi- Vicepresidente: Bernardino Cor-
el presidente saliente de la Aso- dente, Ildefonso Polo como secretario, tijo Fernndez.
ciacin en ese momento, Jos Antonio Antonio Avils como tesorero y Carlos Secretario: Juan Salvador Roldn
Martnez Gmez, dio la bienvenida a Virumbrales como tcnico. Garca.
los presentes y procedi a la composi- A continuacin dio comienzo la Tesorero: Rafael de Castro Pino.
cin de la mesa que qued constituida Asamblea General Ordinaria con la lec- Vocal: Alejandro Gutirrez Mar-
tura del acta anterior y tnez.
resumen de la Memoria Vocal: Javier Herrera Gil.
de Actividades de 2016. Vocal: ngel Antonio Avils Garca.
Seguidamente el Vocal: Valentn Yebra Fernndez.
tesorero, expuso el Vocal: Javier Daz Maroto.
Balance Econmico Vocal: Segundo Pareja Fernndez.
de 2016 y los presu- Acto seguido, la Asociacin Espaola
Galardonados con las Metopas de Honor, junto a puestos para 2017, que de Directores de Seguridad (AEDS), pro-
representantes de la AEDS y miembros de las Fuerzas fueron aprobados por cedi a entregar sus Metopas de Honor,
y Cuerpos de Seguridad.
unanimidad. que en esta edicin recayeron en:
Julio Camino Burguillos, Inspector,
Jefe de Grupo de la Seccin de Ins-
peccin UCSP Comisara Gene-
ral de Seguridad Ciudadana Poli-
ca Nacional.
Fernando Alczar Prez, Comandan-
te de la Guardia Civil del departamen-
to de Comunicacin del SEPROSE.
Javier Borred Martn, presidente
Ejecutivo de Borrmart y Patrono de
la Fundacin Borred.
Nueva Junta Directiva de la AEDS.
Fotos: AEDS

Marzo 2017 / Cuadernos de Seguridad / 79


Seguridad Proteccin contra incendios

RAFAEL SARASOLA. COORDINADOR DEL COMIT DE INSTALACIN DE PRODUCTOS


DE PROTECCIN PASIVA. TECNIFUEGO-AESPI

Anlisis de criterios
de evaluacin
y de resistencia al fuego

En este artculo se estudiar la evaluacin y mejora de la legal clara. Se aplica la norma que es-
resistencia al fuego analizando diferentes casos para que t en vigor.
Hay que tener en cuenta que en el
los tcnicos puedan tomar decisiones ms correctas. Se
cdigo tcnico aparecen solamente el
expondrn partes del CTE que se consideran relevantes y se irn nmero de la norma y a veces no apa-
comentando. Hay que tener en cuenta que el CTE debe ser un rece el ao de publicacin, se supone
organismo vivo dado que continuamente se estn modificando que los proyectistas deben de utilizar la
normas con objeto de asegurar la mejor proteccin contra ltima norma en vigor que ha salido en
el diario de la Comunidad Europea. Ad-
incendios e incorporando las nuevas tecnologas.
junto comentarios del cdigo tcnico.
Versin de las normas UNE-EN de

E
L anlisis estructural es muy com- dos, al fin y al cabo, la accin del fuego ensayo que debe considerarse
plejo, dado que influyen numero- acta como una carga adicional, pero Las UNE-EN de ensayo o de clasifi-
sos factores. El reto de los inge- con ms efectos colaterales que los pu- cacin, al ser normas de apoyo a nor-
nieros de incendios es lograr la mxima ramente estructurales. mas EN armonizadas de producto pu-
rentabilidad con el menor coste posible El establecimiento de escenarios es blicadas en el Diario Oficial de la Unin
facilitando el salvamento de vidas. El di- complicado. La elaboracin del cdi- Europea, se pueden considerar inclui-
mensionado para la adecuada protec- go tcnico est basado es unos estn- das entre las de actualizacin autom-
cin de un bien se refiere para un tiem- dares de carga de fuego generales que tica conforme a la ltima versin.
po determinado (no es ilimitado). La no siempre responden a la realidad que
especializacin en este campo es muy nos encontramos. Y an ms, el proyec- Condiciones de comportamien-
compleja dado que requiere una ex- to no puede ser modificado en ningn to ante el fuego de los productos
periencia en ensayos y anlisis en in- caso por el usuario de dicho estable- de construccin y de los elementos
cendios reales para poder aportar so- cimiento, dado que cambiara las exi- constructivos
luciones slidas que aseguren un buen gencias de comportamiento al fuego. 1.- Este DB establece las condicio-
comportamiento al fuego. La modeli- nes de reaccin al fuego y de resistencia
zacin del ensayo suele ser ms desfa- Cmo se eligen al fuego de los elementos constructi-
vorable que la realidad, pero el anlisis las soluciones vos conforme a las nuevas clasificacio-
estructural es determinante al objeto de resistencia al fuego nes europeas establecidas mediante el
de poder definir una solucin construc- Real Decreto 312/2005, de 18 de mar-
tiva. Sin conocimientos slidos en es- Las soluciones respaldadas con en- zo, y a las normas de ensayo y clasifi-
tructuras es difcil optimizar los resulta- sayos oficiales tienen una justificacin cacin que all se indican. No obstante,

80 / Cuadernos de Seguridad / Marzo 2017


Proteccin contra incendios Seguridad
cuando las normas de ensayo y clasifi- caso de incendio. En la documentacin En la fecha en la que los produc-
cacin del elemento constructivo con- final de la obra deber quedar cons- tos sin marcado CE se suministren a
siderado segn su resistencia al fuego tancia de aquellas limitaciones al uso las obras, los certificados de ensayo y
no estn an disponibles en el momen- del edificio que puedan ser necesarias, clasificacin antes citados debern te-
to de realizar el ensayo, dicha clasifica- como consecuencia del grado final de ner una antigedad menor que 5 aos
cin se podr seguir determinando y adecuacin alcanzado y que deban ser cuando se refieran a reaccin al fuego
acreditando conforme a las anteriores tenidas en cuenta por los titulares de y menor que 10 aos cuando se refie-
normas UNE, hasta que tenga lugar di- las actividades. ran a resistencia al fuego.
cha disponibilidad. Cuando se cita una disposicin re-
2.- El Anejo G refleja, con carcter glamentaria en este DB debe entender- Obligatoriedad de aportar los
informativo, el conjunto de normas de se que se hace referencia a la versin informes de ensayo
clasificacin, de ensayo y de producto vigente en el momento que se aplica Los fabricantes o suministrado-
ms directamente relacionadas con la el mismo. Cuando se cita una norma res de productos que an no osten-
aplicacin de este DB. UNE, UNE-EN o UNE- EN ISO debe en- ten el marcado CE solo estn obliga-
Cuando no existe norma clara y hay tenderse que se hace referencia a la ver- dos a aportar copia del certificado de
que aplicar diferentes interpretaciones sin que se indica, aun cuando exista clasificacin, el cual en todo caso de-
es cuando pueden llegar los problemas. una versin posterior, excepto cuando be contener la descripcin e identifica-
Hay que justificar la seguridad contra se trate de normas UNE correspondien- cin completa del producto. Tanto el
incendios como si fuera una prueba a tes a normas EN o EN ISO, cuya refe- informe de clasificacin como el de en-
tamao real. Cuando los sistemas pue- rencia haya sido publicada en el Diario sayo, aunque ste no se entregue, de-
dan ser evaluados mediante ensayos Oficial de la Unin Europea en el marco ben ser vigentes conforme a lo que es-
con normas internacionales contrasta- de la aplicacin de la Directiva 89/106/ tablece este DB SI.
das, podran ser aceptados. La aplica- CEE sobre productos de construccin,
cin de estas tecnologas requiere una en cuyo caso la cita debe relacionarse Vigencia de los informes de
profunda especializacin para dar una con la versin de dicha referencia. extensin de la aplicacin de los re-
respuesta tcnicamente adecuada a los sultados de los ensayos (EXAP)
problemas de obra. El uso a nivel mun- Cmo y dnde se ensayan Los informes de extensin de la apli-
dial de los equipos multidisciplinares es cacin de los resultados de los ensayos
una constatacin que en los grandes Los laboratorios acreditados se en- (EXAP) deben basarse en la norma apli-
proyectos es imprescindible la partici- cargan de realizar las evaluaciones de cable vigente (EN EXAP). Cuando es-
pacin de especialistas expertos en los los productos. Sin embargo a veces re- ta no exista, deben basarse en su lti-
sistemas. Solo as se realizar un anli- sulta complicado analizar los informes mo proyecto disponible (prEN EXAP) y
sis profesional. y su validez. cuando este tampoco exista, en la ex-
Se pueden realizar tanto ensayos a periencia del laboratorio si bien, en es-
Criterios generales de aplicacin tamao real o modelizado con las nor- te caso, su validez queda al margen del
Pueden utilizarse otras soluciones mas UNE-EN. mbito de aplicacin del CTE.
diferentes a las contenidas en este DB, Los informes EXAP basados en la
en cuyo caso deber seguirse el pro- Laboratorios de ensayo experiencia de un laboratorio se de-
cedimiento establecido en el artculo La clasificacin, segn las caracters- ben anular cuando se disponga de un
5 del CTE, y deber documentarse en ticas de reaccin al fuego o de resistencia prEN EXAP. Los informes basados en un
el proyecto el cumplimiento de las exi- al fuego, de los productos de construc- prEN EXAP se deben actualizar cuando
gencias bsicas. Cuando la aplicacin cin que an no ostenten el marcado CE se disponga de un proyecto posterior o
de este DB en obras en edificios prote- o los elementos constructivos, as como bien de una norma EN EXAP.
gidos sea incompatible con su grado los ensayos necesarios, para ello deben Cuando se modifique una norma EN
de proteccin, se podrn aplicar aque- realizarse por laboratorios acreditados EXAP, los informes realizados conforme
llas soluciones alternativas que permi- por una entidad oficialmente reconoci- a ella se deben anular y revisar de acuer-
tan la mayor adecuacin posible, desde da conforme al Real Decreto 2200/1995 do a la nueva norma, aunque los infor-
los puntos de vista tcnico y econmi- de 28 de diciembre, modificado por el mes de ensayo en los que se base el in-
co, de las condiciones de seguridad en Real Decreto 411/1997 de 21 de marzo. forme EXAP estn en vigor.

Marzo 2017 / Cuadernos de Seguridad / 81


Seguridad Proteccin contra Incendios

Un informe EXAP pierde su vigen- El informe del ensayo, que con- yado que no entran dentro del campo
cia cuando la pierda alguno de los in- tiene una descripcin detallada del ele- de aplicacin directo y que se reconoce
formes de ensayo en los que se basa. mento bajo prueba y las condiciones como vlida por el laboratorio.
Los informes EXAP los deben elabo- de preparacin. Tambin contiene una
rar laboratorios acreditados para la rea- descripcin precisa de las observacio- Mtodos analticos
lizacin de ensayos por una entidad ofi- nes que se registran durante el ensayo y
cialmente reconocida. la evaluacin de los parmetros necesa- Se incluyen varios mtodos analticos.
rios para la clasificacin (temperaturas Anejo B
Cmo se calcula la resistencia al fue- ms altas, paso de gases calientes, crea- Tiempo equivalente de exposi-
go estructural cin de grietas evidentes, el paso de la cin al fuego
Se debe saber el comportamien- llama, deformaciones, etc.).Este infor-
to trmico y estructural del elemento me no contiene ninguna indicacin de B.1 Generalidades
a proteger. Por ejemplo, la temperatu- la clasificacin. 1.- Este anejo establece el procedi-
ra crtica a la que se ha dimensionado Informe de clasificacin, que miento para obtener el tiempo equiva-
la estructura. Si existe una buena coor- contiene una descripcin del elemen- lente de exposicin al fuego que, segn
dinacin entre el clculo de estructuras to bajo prueba, el nmero de referen- se indica en SI 6, puede usarse como
y los de proteccin al fuego permitirn cia del ensayo, la clasificacin obteni- alternativa de la duracin de incendio
sin ninguna duda optimizar la solucin. da, y el campo de la aplicacin directa a soportar, tanto a efectos estructura-
Se pueden realizar con clculos del resultado de la prueba en la que les como compartimentadores. El tiem-
analticos, experimentales y por el m- se indican las variaciones admitidas en po equivalente se obtiene teniendo en
todo basado en comparacin con las comparacin con la muestra de prue- cuenta las caractersticas geomtricas
tablas ya incluidas en el CTE, que es ba, sin una evaluacin adicional (cam- y trmicas del sector y el valor de cl-
fruto de un estudio que se realiz por po de aplicacin directa). Existen nor- culo de la carga de fuego.
el ministerio. mas que introducen los conceptos de 2.- En este anejo se indica tambin
campo de aplicacin directa y de al- la expresin de la curva normalizada
Mtodo experimental cance extendido del resultado de la tiempo-temperatura definida en la nor-
prueba. ma UNE EN 1363:2000 y que se utiliza
En cuanto a la evaluacin experi- El campo de la aplicacin di- como curva de fuego en los mtodos
mental de la resistencia al fuego de un recto del resultado de la prueba, es el de obtencin de resistencias dados en
sistema constructivo estructural o no, conjunto de cambios que puedereali- este DB-SI. En la norma (Eurocdigo)
se utilizan las normas UNE_EN. Los en- zar en el elemento en estudio, sin ne- UNE EN 1991-1-2:2004 se indican otras
sayos se llevarn a cabo en los laborato- cesidad de ms pruebas o clculos. Ca- curvas de fuego nominales.
rios expresamente autorizados. da informe de calificaciones contiene
Con la introduccin del sistema de una clusula especfica en la que se in- B.2 Curva normalizada tiempo-
prueba y la clasificacin europea, el dican las variaciones admisibles. temperatura
planta y de la superficie de dichas aberturas respecto de la superficie en planta del
El alcance extendido es el con-
laboratorio da dos documentos dife- La curva normalizada tiempo-tem-

sector, puede tomarse como:


rentes: junto de cambios en el elemento ensa- peratura es la curva nominal definida

Cuadro 1.
Coeficiente de ventilacin w
Altura de Superficie relativa de huecos en fachada
planta (m) 0,05 0,10 0,15 0,20 0,25
2,5 2,6 1,8 1,3 1,0 0,9
3,0 2,4 1,7 1,2 0,9 0,8
3,5 2,3 1,6 1,1 0,9 0,8
4,0 2,2 1,5 1,1 0,9 0,8


3. 82Los valores del coeficiente de correccin kc se toman de la siguiente tabla:
/ Cuadernos de Seguridad / Marzo 2017


Tabla B.1. Valores de K segn el material estructural
Proteccin contra Incendios Seguridad

Tabla B.1.

Tabla 1.

en la norma UNE EN 1363:2000 pa- kc :coeficiente de correccin segn superficies acristaladas y, en general,
ra representar un modelo de fuego el material estructural (Tabla B.1). toda zona susceptible de facilitar la en-
totalmente desarrollado en un sector qf,d : valor de clculo de la densidad trada de aire a la zona en la que se de-
de incendio. Est definida por la ex- de carga de fuego en funcin del uso sarrolle el incendio.
presin: del sector, en MJ/m2, obtenida segn De forma simplificada, para casos de
g=20 + 345 log10 (8 t +1) se indica en el apartado B.4. sectores de una sola planta con aber-
[C]; (B.1) 2.- El coeficiente de ventilacin wf turas nicamente en fachada, el coefi-
siendo: se calcula como: ciente de ventilacin w en funcin de
g temperatura del gas en el sec- w f = (6/H)0,3[0,62 + 90(0,4 v)4/ la altura de la planta y de la superficie
tor [C]; y t tiempo desde la inicia- (1 + bv h)] 0,5 [-] (B.3) de dichas aberturas respecto de la su-
cin del incendio [min]. siendo: perficie en planta del sector, puede to-
v =Av/Af: relacin entre la superficie marse como se refleja en el Cuadro 1.
La curva normalizada tiempo-tem- de las aberturas en fachada y la super- Los valores del coeficiente de co-
peratura supone, aproximadamente, ficie del suelo del sector, con los lmites rreccin kc se toman de la siguiente
las siguientes temperaturas: 0,025 < v < 0,25 (B.4) . Tabla 1.
Tiempo t, en minutos (15 30 45 h =Ah/Af:relacin entre la superficie
60 90 120 180 240). de las aberturas en el techo, Ah, y la su- Conclusiones Finales
Temperatura en el sector g, en C perficie construida del suelo del sector
(740 840 900 950 1000 1050 bv=12,5 (1 + 10 v v2) 10 El clculo es complejo por la canti-
1100 1150). (B.5). dad de variables que se dan en la obra
H :altura del sector de incendio [m] que no se pueden reproducir en el la-
B.3 Tiempo equivalente de expo- boratorio, los ensayos son solo una mo-
sicin al fuego Para sectores pequeos (A f <100 delizacin que conducen a una simplifi-
1.- Para elementos estructurales de m ), sin aberturas en el techo, el coefi-
2
cacin del problema. La nica solucin
hormign armado o acero puede to- ciente wf se puede calcular aproxima- exacta sera la realizacin de ensayos a
marse como valor de clculo del tiem- damente como: tamao real, pero tienen un coste muy
po equivalente, en minutos: w f = O- Af/At

(B.6) siendo: grande y solo se pueden hacer en ca-
te,d = kb w f kc qf,d (B.2) O = Av h / At coeficiente de aber- sos muy especiales.
siendo: turas con los lmites 0,02 O 0,20 En el comit SC7 de Resistencia al
kb: coeficiente de conversin en fun- [m1/2]; fuego se incluyen todas las normas que
cin de las propiedades trmicas de la At : superficie total de la envolven- estn en revisin, y es en los grupos de
envolvente del sector; que puede to- te del sector (paredes, suelo y techo), trabajo donde se definen con detalle
marse igual a 0,07. El anejo F de la nor- incluyendo aberturas [m2]; los ensayos. Se analizan por subsector
ma UNE EN 1991-1-2:2004 aporta va- H: altura promedio de los huecos de aplicacin, para describir los deta-
lores ms precisos. verticales, [m] lles de cada solucin constructiva da-
w f: coeficiente de ventilacin en Como aberturas en fachada o en te- do que tienen diferentes metodologas
funcin de la forma y del tamao del cho se deben considerar los huecos, lu- de ensayos.
sector. cernarios, ventanas (practicables o no) FOTOS: TECNIFUEGO-AESPI

Marzo 2017 / Cuadernos de Seguridad / 83


Seguridad Sistemas de Gestin de Llaves

FERNANDO PIRES. VP SALES MANAGER AND MARKETING. MORSE WATCHMANS

Cmo mejorar
la operatividad
del negocio
con un sistema
de gestin de llaves
La informacin de su uso se puede rastrear, recopilar, clasificar y analizar

En una poca anterior, las decisiones empresariales a menudo acceso se registran automticamente
se hacan basadas en el instinto, partidas de golf, poltica y, de estos datos, la administracin

y muy ocasionalmente en investigacin de mercado. tiene un historial completo de quin


elimin y devolvi qu llave y cundo.
Desde entonces, las organizaciones se han alejado de este tipo
Los datos obtenidos de la grabacin
de comercializacin y han adoptado un enfoque ms respaldado automtica de la actividad de acce-
por las investigaciones y orientado hacia los resultados so se pueden utilizar para analizar las
en los negocios. tendencias para generar inteligencia
valiosa y til para la seguridad fsica

H
OY en da, las empresas de to- tenida a travs de la minera de datos, y las prcticas empresariales.
dos los tamaos y tipos depen- para ayudarles a ver el panorama gene-
den de la investigacin, ob- ral e identificar tendencias y patrones Rastreo
que pueden ayudar a crear eficiencias
operativas. Con el concepto de Big Por razones de seguridad, las llaves
Data, cada dato (de digital a con- pueden ser controladas de acuerdo con
vencional) es una pieza potencial de los requisitos (es decir, hora/da dispo-
informacin que se puede rastrear, nible, personal, etc.) y la administracin
recopilar, clasificar y analizar. puede consultar rpidamente qu llaves
Tomemos como ejemplo el uso no se han devuelto y cundo cada llave
de sistemas de gestin de llaves llegar con retraso. Y si una llave no se
en una organizacin. Estos siste- devuelve al armario segn lo programa-
mas estn diseados para almace- do, se puede enviar una alerta por co-
nar y controlar el acceso a las llaves rreo electrnico o texto SMS al personal
mecnicas y otras usadas en una apropiado para que se puedan tomar
instalacin. A las llaves slo pue- medidas inmediatas. Para que la admi-
den acceder personas previamen- nistracin de llaves sea an ms conve-
te autorizadas con un cdigo, una niente, una aplicacin mvil permite a
placa y/o una identificacin biomtri- los usuarios autorizados ver una amplia
ca apropiada. Todas las actividades de gama de informacin en directo e in-

84 / Cuadernos de Seguridad / Marzo 2017


Sistemas de Gestin de Llaves Seguridad
teractuar remotamente
con el sistema. En caso
de un incidente, la admi-
nistracin puede consul-
tar el sistema para obte-
ner detalles especficos,
como una lista de todas
las transacciones entre
ciertas horas o un infor-
me de la hora anterior
al incidente. Inmediata-
mente despus de un in-
cidente como el descu-
brimiento de una pieza
daada o una que falte
en un equipo, se pue-
de generar un informe
mostrando quin acce-
di por ltima vez a la llave en particu- y transacciones, as como la capacidad pecfica permite identificar las causas
lar. Junto con los datos de auditora de de crear una plantilla de informe per- de los problemas en lugar de los sn-
un sistema de control de acceso, la fun- sonalizada que proporcione la informa- tomas, y permite que la administra-
cin de notificacin de un sistema de cin y la perspicacia que los usuarios fi- cin adopte contramedidas que ayu-
control de llaves proporciona una sli- nales deseen, cuando la deseen durante darn a prevenir incidentes antes de
da trayectoria de evidencias. el da o despus de horas. Los recursos que ocurran.
humanos, por ejemplo, pueden querer Los datos de uso de llaves anali-
Recoleccin y clasificacin un informe de todos los accesos de lla- zados tambin pueden sealar otros
ves ms all de las horas regulares. O los puntos dbiles en una operacin. En
Los planificadores incorporados se requisitos de cumplimiento en un casino una gestin de flota, por ejemplo, la
pueden programar para descargar au- pueden requerir la recoleccin y clasifi- falta de una poltica de rotacin de ve-
tomticamente todos los datos a un PC cacin de informacin que detalla la ac- hculos puede estar causando desgas-
seguro segn lo requerido por el usua- tividad ilegal de puerta y alarma duran- te indebido en un vehculo que se est
rio, incluyendo en lnea como ocurre te un perodo de 90 das. Software de utilizando mucho ms que otros veh-
con las transacciones: peridicamente; informes puede ser programados para culos. El anlisis de los datos de uso
diariamente en un momento especifi- asegurar que la informacin es reporta- de llaves puede identificar el proble-
cado; semanal con el da y la hora es- ble, recuperable y rastreable. ma con informacin, como el nme-
pecificados; o mensual con el da y la ro de veces que el vehculo es retirado
hora especificados. La entrega de co- Analizando en comparacin con otros vehculos
rreo electrnico de informes persona- de la flota.
lizados o estndar se puede programar Los datos de uso de llaves propor- La informacin basada en datos
para cualquier frecuencia o tiempo es- cionan una amplia gama de inteligen- proporcionada por el control de ac-
pecfico, o se puede acceder mediante cia de negocios, que se puede analizar ceso de gestin de llaves de ltima
una aplicacin de telfono inteligente. para identificar infracciones de polti- generacin es un recurso que segui-
Con esta capacidad, la administracin cas y procedimientos y/o mejoras po- r ganando en valor percibido y real,
Contactos de empresas, p. 9.

puede ordenar y analizar mejor la in- tenciales. Las tendencias que podran a medida que las organizaciones se
formacin para mantener el mximo tardar semanas o meses en detectar- den cuenta de que la tecnologa pue-
control de los problemas de acceso y se manualmente se pueden ver casi al de ayudar a mejorar las operaciones
seguridad. instante cuando las consultas relevan- comerciales y lograr una amplia gama
Adems, la funcionalidad avanzada tes se programan en el software de in- de objetivos empresariales.
permite mejorar el filtrado de usuarios formes. Esta inteligencia altamente es- Fotos: Morse Watchmans

Marzo 2017 / Cuadernos de Seguridad / 85


Seguridad Proteccin contra Incendios

FUNDACIN MAPFRE Y APTB PRESENTAN EL ESTUDIO VCTIMAS DE INCENDIOS


EN ESPAA 2015

143 personas pierden la vida


en Espaa por un incendio
Un 11,7% menos con respecto al ao anterior

Entre diciembre de 2016 y enero de 2017 se ha producido en se ha reflejado en el nmero de inciden-


Espaa un 50% ms de fallecidos por incendio en el hogar que tes con vctimas mortales, que en dicho
en el mismo periodo que el ao anterior. Durante esos meses, un ao ascendi a 143 personas, 19 menos
total de 51 personas han perdido la vida, principalmente como que en 2014. Del total de fallecidos, 78
fueron hombres, un 24% menos.
resultado de un descuido con un radiador, brasero o chimenea
El informe, el nico que recoge de
en el saln de la vivienda, sucedido en ms de la mitad de los forma actualizada y precisa informa-
casos en horario nocturno, entre las 20.00 y las 8.00 horas de la cin sobre este tipo de sucesos en Es-
maana. Por Comunidades Autnomas, la que ms vctimas ha paa, tambin destaca la importante
registrado en este periodo entre diciembre de 2016 y enero de reduccin en el nmero de fallecidos
2017 ha sido Andaluca, con 10 fallecidos, seguida de Comunidad entre los menores de 14 aos, ya que
se ha pasado de 14 vctimas en 2014,
Valenciana, con 9, y Catalua y Castilla La Mancha, ambas con 8.
que representaban el 8,6% del total de
fallecidos, a 6 vctimas mortales en es-

S
ON los ltimos datos de vctimas cin precisa sobre las vctimas morta- ta franja de edad en 2015, lo que su-
mortales por incendio que die- les de incendio y desarrollar acciones pone el 4,2%.
ron a conocer en Madrid la Fun- preventivas. En el hogar, el nmero de incendios
dacin MAPFRE y la Asociacin Profe- en 2015 ascendi a cerca de 15.628, lo
sional de Tcnicos de Bomberos (APTB) Estudio Vctimas que representa una media de 43 fue-
en el marco de la presentacin del es- de Incendios gos diarios, que acabaron con la vida
tudio Vctimas de incendios en Espaa
ncendios en Espaa en 2015
en Espaa 2015 de 110 personas, un 15% menos que
2015, realizado por ambas entidades el ao anterior.
con el objetivo de disponer de informa- Segn dicho informe, los Cuerpos Al analizar el nmero de fallecidos en
de Bomberos reali- viviendas por meses, se produce un pa-
zaron en 2015 un trn claro que se viene repitiendo todos
total de 136.007 los aos. De noviembre a marzo, en los
intervenciones por que se origina el mayor nmero de vc-
incendios, un 8,1% timas mortales, se producen 7 de cada
ms que el ao an- 10 vctimas mortales, ya que a ms fro,
terior. Dicho re- ms necesidad de generar calor, lo que
punte, tras dos conlleva ms incendios y ms fallecidos,
aos de cadas, no especialmente en pisos y apartamentos,
donde el porcentaje de vctimas es casi
Porcentaje de
el doble que en viviendas unifamiliares.
vctimas mortales
por meses En 2015, adems, la fatalidad ha
Figura 8. Porcentajes de vctimas mortales por meses. Fuente: elaboracin propia a partir de los
datos de Servicios de Bomberos e IML

86 / Cuadernos de Seguridad / Marzo 2017


Se corrobora, por tanto, la necesidad de realizar las campaas de prevencin de
incendios antes de que llegue el invierno con sus bajas temperaturas.

En el otro extremo estn los meses calurosos, siendo el mes de julio el que alcanza
el mayor nmero de vctimas mortales y analizando sus datos de temperatura
de manera anual.

Proteccin contra Incendios Seguridad


golpeado con espe-
cial crudeza a las re-
sidencias de mayo-
res, que computan
el 7% del total de fa-
llecidos con 10 vcti-
mas mortales.
Entre las causas
ms probables de
incendio en el hogar
con vctimas morta-
les siguen destacan-
do los descuidos con
aparatos producto-
res de calor, como
Figura 2. Evolucin del nmero de vctimas mortales. Fuente: elaboracin propia a partir de los
Evolucin del nmero de vctimas mortales. Fuente: elaboracin propia a partir de los datos de Servicios
de Bomberos e IML
radiadores, chime- datos de Servicios de Bomberos e IML
neas y braseros; los incidentes de tipo
elctrico; y el cigarrillo, el tercer mo- Catalua, Extremadura y Castilla
La lnea de tendencia es claramente descendente, vindose reafirmada gracias a
tivo ms frecuente, hbito que vuelve
la mejora
a situarse entre las principales La Mancha,
experimentada
causas. Comunidades con mayores
en el 2015.
ndices de fallecidos por milln
El saln es la dependencia de la vi-

Porcentualmente, teniendode en habitantes


vienda en la que se origina el mayor n-
mero de incendios, seguido por el dor-
cuenta los 351 fallecidos
en viviendas
mitorio y la cocina, dato esencial para
sufridos
saber dndeen 1980,
se deben loslos 143
colocar de- fallecidos endos2015
32 fallecidos hace representan
aos a 21 en Medidas de Prevencin
tectores de incendios. 2015, y Comunidad Valenciana, con

untiplican
descenso de casi el
Las personas que viven solas mul-
casi por 9 las posibilidades de
60% en los
10 vctimas.
ltimos 35 aos.
Si nos referimos al ndice de muer-
Para prevenir un incendio, Funda-
cin MAPFRE recomienda no fumar en
morir en un incendio, en comparacin tes en viviendas por milln de habitan- la vivienda, ya que los cigarrillos mal
con las que viven acompaadas. Las ci- tes, las Comunidades con mayor tasa apagados son unas de las principales
Porcentualmente,
fras empeoran si adems son de edad de teniendo
siniestralidadenencuenta
2015 hanlos 351
sido Ca-fallecidos sufridos
causas de incendio en 1980,haylosvcti-
cuando 143
fallecidos del 2015 representan un descenso de casi el 60%.
avanzada: los mayores ndices de vc- talua, con un ndice de 3,8 vctimas mas mortales. Tambin aconseja no so-
timas mortales en viviendas son aque- mortales por milln de habitantes, se- brecargar los enchufes con ladrones,

Espaa en estos aos ha incrementado su poblacin


llos en los que habita un ocupante ha-
en ms de 9 millones de
desconectar los aparatos elctricos des-
guida de Extremadura (3,66), Castilla
bitual en solitario y mayor de 75 aos. La Mancha (3,40) y Pas Vasco (3,20). pus de usarlos, no realizar manipula-
habitantes, lo cualPor
provoca que aumenten ms las
el contrario, las que tuvieron
diferencias al comparar los
ciones caseras en las instalaciones elc-
Vctimas mortales ratios. Pasamosmenor
de 9,3tasa
en de
1980 a 3 vctimas
vctimas mortales mortales
en tricas,por
y nomilln de habitantes
dejar cerillas en
y mecheros al
en viviendas el 2015. viviendas por milln de habitantes en alcance de los nios.
por Comunidades 2015 fueron, Navarra y La Rioja (un A ello se suma una indicacin im-
Autnomas La evolucin delaopas
ms desde 1980
sin vctimas ha sido
mortales), Cas-tan portante,
grande dirigida
que para obtener
a que los ciudada-una
tilla y Len (con 0,81), Canarias (con nos instalen detectores de humo, cu-
perspectiva ms0,95)
Por Comunidades Autnomas, en
actual analizaremos ahora los 10yoltimos
y Comunidad de Madrid (con
aos.
precio oscila entre los 6 y los 20
2015, las dos con mayor nmero de 1,40). Islas Baleares, Murcia y el Prin- euros. Segn esta entidad, que aboga
Desde el 2010, cipado
habitantes les corresponde tambin la lnea de tendencia
de Asturias, sigue
que en 2014 fue-siendo descendente.
por extender En aparato
el uso de este este casoen
contabilizamos
el mayor nmero de vctimas falleci- 49 vctimas menos, lo que
ron las Comunidades Autnomas ms significa un fallecido menos por cada
todo tipo de viviendas, los detectores
milln de habitantes (el ratio pasa concretamenteson
das. Catalua es la primera con 29, se- afectadas de todo el Estado, en cam- deel4,07
mejoren el 2010
sistema a 3,07 ena el
para sobrevivir

2015).
guida de Andaluca, que ha protago- bio este ao, han reducido las vcti- un incendio por la noche.
nizado un importante descenso con mas a la mitad y se sitan en los ra-
respecto al ao anterior, pasando de tios medios. Fotos: Mapfre

10 Marzo 2017 / Cuadernos de Seguridad / 87


estuvo all

ASOCIACIN DE DIRECTORES DE SEGURIDAD

ADISPO: III Edicin de los Premios


al Sector de la Seguridad Privada
La Asociacin de Directores de Seguridad, ADISPO, celebr Caracuel, presidenta de la Asociacin y
el pasado da 7 de febrero en Madrid la III Edicin de los tambin directora de Spanish Women
in International Security (SWIIS, reco-
Premios al Sector de la Seguridad Privada, un encuentro
gi el galardn.
que congreg a profesionales y representantes del sector. Premio a la Asociacin Interna-
cional de Seguridad y Proteccin Civil

E
L encuentro, presidido por Andrs ngel Navas Tiscar, socio de ADIS- San Cristbal de Magallanes AISPC,
Sanz Coronado, Coronel Jefe del PO y director general de Control Sys- por su apoyo institucional entre aso-
Servicio de Proteccin y Seguri- tem Seasa, por sus ms de 35 aos de ciaciones del sector de la Seguridad
dad de la Guardia Civil (SEPROSE), y trayectoria en el Sector de la Segu- Privada. Recogi el premio su presi-
Manuel Yanguas Menndez, Comisario ridad Privada. dente, Jos Luis Aparisi Guardiola, y su
Jefe de la Brigada Central de Empresas Germn Snchez Roses, socio de secretario Nacional, Gregorio Saldaa
y Personal de la Unidad Central de Se- ADISPO, por su gestin y colaboracin Martn de Eugenio.
guridad Privada del Cuerpo Nacional con la Asociacin en la realizacin de las Premio de Comunicacin en Se-
de Polica, comenz la intervencin de Jornadas sobre Terrorismo Yihadista en guridad al equipo del programa de
Vicente Hernndez Snchez, presiden- Granada y a la dedicacin como socio. Protegidos Radio, ahora en Intereco-
te de ADISPO quien destac que estos Premio a la Asociacin de Diplo- noma. El galardn fue recogido por su
galardones son un agradecimiento a mados Espaoles en Seguridad y De- director y productor, el socio de ADIS-
la labor de apoyo y difusin de la cul- fensa ADESyD, por su ejemplar difusin PO Pedro Gmez de Quirs, en reco-
tura de la seguridad. de la Seguridad y su potenciacin de la nocimiento a su excelente labor de di-
Acto seguido tuvo lugar la entrega de colaboracin pblico-privada en el fusin de la cultura de la seguridad en
premios que en esta edicin recayeron en: sector de la Seguridad. Mara Angustias los medios.

88 / Cuadernos de Seguridad / Marzo 2017


PUBLIRREPORTAJE: PSA GROUP

El grupo establecido en este ao 2017,


cuenta con un aval importante,
la experiencia en el sector de los cierres
de Seguridad, al introducir este medio
en Espaa.
Vd. lo solicite, mantenga su casa protegida de los amigos de
lo ajeno
Nuestros cierres de una seguridad plena y ecaz, dan la tran-
quilidad detener los inmuebles protegidos, la calidad es un PSA Group somos fabricantes y es por ello que nos diferencia-
aval importante y esta es nuestra mejor carta de presenta- mos de la competencia, con maquinaria preparada para dar
cin, la satisfaccin de nuestros clientes. un volumen importante de fabricacin mquinas de cortes
de laser o de agua, mquinas de ltima generacin de corte
Nuestra mejor herramienta es nuestro producto, un I+D+I preciso.
constante, mediante la evolucin de nuestros cerramientos,
nuestra gran estrella es la tecnologa y para ello estamos es- La tecnologa al lado de PSA Group pues seguimos investi-
tudiando la implantacin de cerradura electrnicas de alta gando y mejorando nuestros productos que adems de Puer-
abilidad, dando una mayor calidad a nuestros servicios y tas fabricamos paneles para cerrar balconeras y Ventanas,
ecacia. tambin utilizamos para ello, la fabricacin de rejas a medida

Nuestro personal con ms de 5 aos de experiencia en este Nuestros clientes Nacionales confan en PSA Group, damos
novsimo producto, es otro de nuestros benecios nuestro per- un servicio de calidad, puntual y de seguridad, a precios muy
sonal formado en reas de cerramientos y cerrajera reducidos, todo para su tranquilidad y bienestar, confe Vd.
tambin en nuestro grupo y podr comparar.
Damos cobertura Nacional para nuestros clientes donde lo
necesites, una nutrida ota de vehculos a nivel Nacional dan
rapidez e inmediatez en los servicios, para que nuestro clien- PSA Group realiza trabajos de rehabilitaciones de viviendas,
te no tenga problemas de ocupaciones, adems ponemos pequeas obras y la limpieza de esto inmuebles
a disposicin de quien lo necesite y tenga miedo a los robos
con violencia nuestras puertas de acero, pintadas con colo- Cerramientos DASER, fabrica, instala y realiza
res parecidos a una puerta normal de cualquier casa, y este el mantenimiento de nuestros cerramientos
servicio lo proporcionamos por si Vd. se marcha de vacacio-
nes estivales o navideas por 15 das, un mes o el tiempo que Grupo empresarial Nacional tecnolgico e industrial.
Actualidad

La UE elige a de cobertura es-


casa. Fundada en
Genaker entre 2004 por Miquel
Teixidor (CEO), ex
2.000 empresas director general
del centro de
para un I+D de Nokia de

proyecto sobre Barcelona que se


cerr en 2003, y

innovacin otros siete anti-


guos directivos e
tor. Con este apoyo, Genaker va a po- ingenieros de la empresa finlandesa,

G ENAKER, empresa espaola con se-


de en la ciudad condal y dedicada
a la venta de servicios de comunica-
der llevar al mercado ms rpidamente
su siguiente generacin del servicio
Push-To-Talk para comunicaciones
Genaker, empresa privada e inde-
pendiente, naci como una start-up
dispuesta a seguir haciendo lo que
ciones mviles profesionales, acaba de crticas basada en que mviles espe- hacan en Nokia: desarrollar solucio-
recibir un fondo de la Unin Europea cialmente equipados podrn funcionar nes mviles de vanguardia y venderlas
de un milln tres cientos mil euros del en redes de 4G. As, la compaa espa- a clientes del sector profesional y de
programa Horizon 2020. Genaker recibi ola podr suministrar comunicacio- seguridad en Espaa y en el resto del
la puntuacin ms alta en innovacin nes mviles integradas de voz, datos mundo. En Espaa cuenta con clientes
entre las ms de 2.000 empresas parti- y vdeo que permitirn que equipos de prestigio como Iberia, Sabic (pe-
cipantes. de seguridad y emergencias en Europa troqumica), varias policas locales y
El fondo le permitir poder jugar en puedan funcionar de modo seguro en ayuntamientos como el de Madrid, as
la Liga de Campeones de este sec- casi cualquier red y bajo situaciones como Telefnica y Vodafone.

HiWatch y Globomatik:
nuevo acuerdo de distribucin
HiWatch, fabri- nueva lnea de productos adaptados a las diferentes necesi-
cante experto en so- dades del mundo actual.
luciones y productos Alex You, responsable de HiWatch en Espaa, afirma que
de videovigilancia, contar con Globomatik supone un gran impulso para nues-
ha alcanzado un acuerdo de distribucin con Globomatik, tro crecimiento en el mercado nacional. Como fabricante l-
mayorista de nuevas tecnologas y distribuidor de sistemas der en nuestro sector, es importante contar con los mejores
de CCTV con sede en Almera y con cobertura nacional a tra- aliados para ofrecer a los profesionales soluciones tecnol-
vs de sus delegaciones en Mlaga, Madrid y Barcelona. gicas avanzadas econmicamente asequibles.

Red de Partners
Con este acuerdo Globomatik se une a la red de partners
de HiWatch y comercializar una amplia gama de productos
de CCTV, consiguiendo as completar su catlogo de video-
vigilancia e incrementar las oportunidades de negocio en su
canal, ofreciendo productos que cumplirn con las expecta-
tivas de sus clientes, a nivel de prestacin, calidad y precio.
En palabras de Pedro Repeto de Globomatik Estamos
orgullosos de aadir HiWatch a nuestra gama de productos.
Este acuerdo reforzar nuestra presencia en el rea de la
seguridad con el objetivo de acercar a nuestros clientes una

90 / Cuadernos de Seguridad / Marzo 2017


Actualidad

Detnov, AES:
presente en Elecciones a la Junta Directiva
Intersec 2017
En la Junta Directiva de la Aso-

F IEL a su proyeccin internacional,


con el objetivo de mostrar sus lti-
mos avances tecnolgicos en el marco
ciacin Espaola de Empresas de
Seguridad (AES) celebrada el pasado
da 17 de enero, tuvieron lugar las
de la deteccin de incendios, Detnov elecciones a presidente y vicepre-
estuvo presente en Intersec, feria re- sidente de la Asociacin. Antonio
ferente en el sector de la seguridad y Prez Turr fue reelegido presidente, Antonio Prez, presidente de AES
contra incendios en Oriente Medio que quien agradeci la confianza y tra-
se celebr del 22 al 24 de enero en Du- bajo del resto deNota de prensa
los miembros de la
bai (Emiratos rabes Unidos). Junta Directiva durante estos tres
INTERSEC 2017
Detnov present en su stand todas las ltimos aos, y se comprometi a
novedades y soluciones que la compaa continuar con el trabajo de AES para
Fiel a su proyeccin internacional, con el objetivo de mostrar sus ltimos avances tecnolgicos
ha lanzado al mercado durante el ltimo los tres prximos. Asimismo, Anto-
en el marco de la deteccin de incendios, Detnov estuvo presente en Intersec, feria referente
en el sector de la seguridad y contra incendios en Oriente Medio, la cual se celebr del 22 al
ao, as como los avances tecnolgicos nio Escamilla Recio fue reelegido vi-
24 de enero en Dubai (Emiratos rabes Unidos).
que presentarn en los prximos meses. cepresidente, y continuar apoyando
Antonio Escamilla, vicepresidente de AES
Hemos aprovechado para mostrar al presidente en su labor.
En nuestro stand presentamos todas las novedades y soluciones que hemos lanzado al
nuevas funcionalidades
mercado durante el ltimo deao,
las gamas
as como los avances tecnolgicos que lanzaremos en los
prximos meses.
actuales de los sistemas analgico,
convencional y deteccin de monxido.

Los productos
sistemas que ms
analgico, han sorprendido
convencional
explica Eugeni Mul, director comercial
Hemos aprovechado para mostrar nuevas funcionalidades de las gamas actuales de los
de monxido.
y deteccin de Detnov. Los productos que ms han Eulen
a los visitantes
sorprendido a los han sido: la
visitantes sido: la innovadora Elgeneracin
innovadora
han equipo dede
Detnov quieregrficos
repetidores
150 para el sistema analgico; la nueva tarjeta de comunicacin TED-151WS para la gestin y
generacin de repetidores grficos RTD-
agradecer
el inters mostrado a todos los visitan-
RTD-
Seguridad,
control bidireccional de las centrales convencionales y analgicas; el nuevo detector con
150 para el sistema analgico; la nueva tes, clientes, amigos y colaboradores en
certificacin LPCB; y la central analgica CAD-250 con pantalla tctil con gestin grfica
tarjeta de comunicacin TED-151WS su visita a nuestro stand de Intersec. Es
en la Feria
integrada en la propia central.
para la gestin y control bidireccio- la cuarta edicin en la que estamos pre-
El equipo Detnov quiere agradecer el inters mostrado a todos los visitantes, clientes, amigos y
de Valencia
nal de las centrales convencionales y sentes en dicha feria y nos enorgullece
colaboradores su visita a nuestro stand de Intersec. Es la cuarta edicin en la que estamos
analgicas; el nuevo detector con cer- especialmente la acogida e inters que
presentes en dicha feria y nos enorgullece especialmente la acogida e inters que han tenido
tificacin LPCB; y la central analgica han tenido nuestros productos, en esta
nuestros productos, en esta ocasin, nos han visitado clientes de ms de 25 pases diferentes.
CAD-250 con pantalla tctil con gestin ocasin, nos han visitado clientes de E ULEN Seguridad, empresa decana en
el sector de seguridad perteneciente
al Grupo EULEN, empresa destacada en
grfica integrada en la propia central, ms de 25 pases diferentes, aade.
nuestro pas en la prestacin de servi-
cios generales a empresas, ha resultado
adjudicataria del Servicio de Vigilan-
cia de las instalaciones de la Feria de
Muestrario Internacional de Valencia.
El contrato, de gran importancia en
la Comunidad Valenciana, tiene un im-
porte total de 1.101.000 euros, con una
duracin de tres aos, con posibilidad
de prrroga de dos aos ms.
Para el desarrollo del servicio, Eulen
Seguridad contar con 13 empleados
fijos, una cifra que podr aumentar se-
gn las necesidades de los eventos que
se realicen.

Marzo 2017 / Cuadernos de Seguridad / 91



Actualidad

Hanwha Estudio Hochiki: uno de cada


Techwin: 5 propietarios de edificios
Wisenet Live desconoce los requisitos
Tour 2017 legales de seguridad
H ANWHA Techwin ha presentado
Wisenet Live Tour 2017, la forma
ms sencilla y rpida de conocer las
Un nuevo estudio de Hochiki Euro-
pe indica mejoras en el conocimiento
De la misma forma, el nmero de
instaladores que se encuentra con
nuevas soluciones de seguridad de Han- de los requisitos de mantenimiento edificios en los que los clientes han
wha Techwin. de los sistemas de seguridad por par- cambiado el uso de los espacios,
En este sentido, Wisenet Live te de los propietarios y gerentes de pero no han ajustado los sistemas
Tour 2017, que tendr lugar en las edificios. de seguridad de la forma correspon-
principales ciudades de Espaa y Un estudio de 2016 sobre los insta- diente, ha bajado ligeramente, ya
Portugal, es un formato innovador ladores europeos, llevado a cabo por el que se ha reducido de algo ms de la
que permite conocer las principales
fabricante destacado de soluciones de mitad (55%) a exactamente la mitad
prestaciones de las gamas Samsung
seguridad, ha revelado que el nmero (50%).
Wisenet Q, Wisenet P y, la recin
de propietarios y gerentes de edificios Los cuatro problemas principales
presentada, Wisenet X.
que desconocen los requisitos legales relacionados con el mantenimiento
Presentaciones dinmicas relacionados con el mantenimiento de de los sistemas de proteccin contra
los sistemas de seguridad se ha redu- incendios que han detectado los ins-
En presentaciones dinmicas de 30 cido a la mitad. El estudio de 2015 de taladores en 2016 son los siguientes:
minutos y en grupos reducidos de la empresa mostraba que dos de cada Cambio del uso del edificio o sala
mximo 5 personas, instaladores, cinco (el 46%) no tena conocimiento sin modificar correctamente el sistema
integradores e ingenieros podrn
de estos requisitos, pero esa cifra ha de proteccin contra incendios (50%).
conocer de primera mano los secretos
descendido a uno de cada cinco (el El instalador original no ha ins-
de cmaras, NVRs y el nuevo VMS (SSM
22%) en los ltimos doce meses. talado el mejor sistema para el entor-
Smart Security Manager) de Hanwha
Techwin. Cada da se organizarn hasta no (40%).
8 grupos para que todos aquellos Es necesario limpiar
interesados puedan asistir. los detectores (33%).
Hemos querido crear un formato Es necesario sustituir
nuevo, ms personalizado, para mostrar los detectores (27%).
cmo nuestros equipos pueden ayudar Los cuatro problemas
a mejorar las necesidades de seguridad principales relacionados
que demandan los clientes, afirma con el mantenimiento
Jos Luis Romero, General Manager de de los sistemas de luces
Hanwha Techwin Spain & Portugal.
de emergencia son los
El primer evento Wisenet Live Tour 2017
siguientes:
tuvo lugar en Madrid, en las oficinas de
Lmparas rotas/de-
Hanwha Techwin en Espaa, el pasado 2
de marzo. fectuosas (44%).
Por otro lado, una de las ventajas Sealizacin inade-
del formato es que se puede elegir la cuada de las luces de
franja de horaria que mejor se adapte emergencia (39%).
a cada uno.Despus de Madrid, Wisenet Bateras sin carga en
Live Tour recorrer Lisboa, Valencia, las unidades de luces de
Zaragoza y Sevilla, y despus del emergencia (35%).
verano, volver a Madrid para continuar Niveles de lux inade-
en Barcelona, Oporto, Valencia y cuados (25%).
Sevilla.

92 / Cuadernos de Seguridad / Marzo 2017


Actualidad

Hyundai
aumenta a tres
aos la garanta
de sus sistemas
de CCTV
y alarma

H YUNDAI aumenta a tres aos la


garanta de sus sistemas de CCTV
y alarma.
Securitas se integra en la CEOE
Hyundai Corporation, en acuerdo
con su distribuidor exclusivo By Demes Securitas Seguridad Espaa ha negocio, apostando por impulsar sus
Group, ampla de dos a tres aos el pasado a formar parte de la Confe- soluciones de seguridad con un acen-
perodo de garanta de todos sus siste- deracin Espaola de Organizaciones tuado componente tecnolgico, en
mas de seguridad como muestra de la Empresariales, tras la firma de un lugar de nicamente ofrecer servicios
confianza que tiene en la fiabilidad de acuerdo de vinculacin que integra de vigilancia presencial. Asimismo,
sus equipos. a la compaa de seguridad privada, la compaa ha llevado a cabo una
multinacional de origen sueco, en la ambiciosa poltica de seleccin de
Aportar valor patronal espaola. De este modo, Se- nuevo talento y contratacin de nue-
Son muchos los instaladores que curitas se integra en la CEOE, lo que vos perfiles, en particular ingenieros
confan en la marca Hyundai por su permitir a la compaa colaborar y y tcnicos, capaces de contribuir al
prestigio y su ms avanzada tecnologa participar de forma activa en sus r- desarrollo de esta nueva estrategia.
en cualquiera de los mercados en los ganos consultivos, tanto en consejos, Somos conscientes de que una
que opera, los cuales aportan valor a comisiones y grupos de trabajo, as seguridad privada honesta, slida y
las instalaciones y la satisfaccin de como en otras iniciativas. Adems, responsable con la sociedad que le
las necesidades de seguridad ms exi- el Consejero Delegado de Securitas rodea va a redundar en beneficio de
gentes. Los profesionales tambin son formar parte del Consejo Asesor del todos, empezando por las empresas,
conscientes de la longevidad y fiabilidad Presidente de la CEOE. que son nuestros principales clien-
de sus equipos de seguridad, valores que Nuestra integracin en la CEOE tes. Vivimos en un mundo cambiante
se posibilitan gracias a los ms rigurosos es un paso lgico y natural para una en el que la seguridad se est con-
tests e inspecciones de calidad previos a compaa de la trayectoria y peso virtiendo en algo muy necesario a
su produccin y comercializacin. que tiene Securitas en el sector de todos los niveles de la sociedad,
Para seguir demostrando la confian- la seguridad privada en Espaa, Zacaras Erimias.
za que tiene en sus productos y el alto asegura Zacaras
compromiso con sus clientes, Hyundai ha Erimias.
decidido brindar a los instaladores el va- El acuerdo de
lor aadido de tres aos de garanta para adhesin llega en
todo su catlogo de sistemas de CCTV y un momento clave
de alarma. para Securitas,
As, los clientes finales podrn disfru- que en los ltimos
tar del mximo confort con sus sistemas cuatro aos ha
de seguridad. Este factor novedoso llega llevado a cabo un
como estrategia de constituir a Hyundai profundo proceso
como una marca an ms decisiva para de transformacin
instaladores y clientes finales. de su modelo de

Marzo 2017 / Cuadernos de Seguridad / 93


Actualidad

ISMS Forum: Cybersecurity & Privacy trends 2017


Nadie pone hoy en duda que la ciberseguridad es uno de La situacin actual ha producido un aumento del riesgo,
los pilares bsicos de la sociedad del siglo XXI. La configu- tanto por su dependencia con las TI como el mayor peso que
racin actual de la sociedad se ha confeccionado gracias a las TI han tomado y van a tomar. La eclosin del Big Data
la creacin de servicios que estn soportados ya sea directa corporativo y los servicios a medida y el denominado Inter-
o indirectamente en Tecnologas de la Informacin, a su vez net de las Cosas, darn paso a una revolucin tecnolgica
en gran medida gestionadas por empresas pri- que, si no conocemos el alcance y las implicaciones
vadas. Nos encontramos en un momento que suponen en trminos de seguridad y pri-
bastante disruptivo, pero a la vez bo- vacidad, nos puede llevar en poco tiempo
nito, en el que estamos tocando el a generar una autntica jungla digital
punto de inflexin que realmen- donde impere el caos.
te nos ayude a darnos cuenta La seguridad desde el diseo
de que el cambio de era ha resultar imprescindible para
tenido finalmente lugar. garantizar el desarollo del ma-
La seguridad est dis- chine learning o aprendizaje
frutando de un momento automtico aplicado en coches,
de singularidad al calor del drones, robots, que operarn
auge de la eclosin de la TI. de manera autnoma y tomarn
Esta situacin modifica por decisiones prediciendo resulta-
completo el escenario actual, ya dos a partir de ciertos patrones
que afecta tanto a las amenazas prestablecidos.
como a los riesgos. La automatizacin Por su parte, los problemas para la
y la digitalizacin de procesos supone deteccin y gestin del crimen y el fraude
para la Industria toda una nueva revolucin de cibernticos, unidos al lento desarrollo normati-
la que nadie puede quedar al margen, por lo que la ciber- vo y a la falta de concienciacin, propiciarn la aparicin
seguridad se constituye como eje principal y garanta de la de nuevas ciberamenazas y el incremento de las ya exis-
transformacin digital en empresas y en la sociedad en ge- tentes, como el Crime-as-a-Service, ransomware, ciberes-
neral. Un proceso de cambio sin precedentes en las ltimas pionaje o ciberterrorismo, entre otras.
dcadas, que conlleva una fuerte demanda de profesionales Con el objetivo de poner de manifiesto las principales
de la Ciberseguridad y, por ende, la elevacin de la figura inquietudes del Sector, ISMS Forum ha elaborado su primer
del Chief Information Security Officer en las estructuras Cybersecurity & Privacy trends 2017. A continuacin, se
organizativas. muestran grficamente las principales claves de 2017.

Tyco recibe exigencias oficiales que reconoce la


calidad y eficacia de las instalaciones
promocin de actividades de Forma-
cin, Comisiones de Trabajo y edicin

la Certificacin de seguridad contra incendio de las de publicaciones especializadas.

Cepreven de PCI
empresas.
Cepreven es una Asociacin sin ni-
mo de lucro, creada en 1975, que tiene
Tyco dispone de diversas soluciones
de extincin de fuego por gas que sa-
tisfacen las diferentes necesidades de

T YCO Integrated Fire & Security,


empresa mundial en soluciones
de seguridad y proteccin contra in-
por finalidad fomentar, en materia de
Prevencin, el intercambio de informa-
ciones y experiencias con organismos,
proteccin en cualquier tipo de entor-
no: La serie INERGEN permite extinguir
el fuego sin daar el medioambiente,
cendios, ha recibido la calificacin entidades y profesionales, as como no es txico, y est hecho a base de
Cepreven como instalador de Sistemas contribuir al perfeccionamiento, ins- gas natura, y la serie SAPPHIRE est
de Extincin automtica por gas: truccin y capacitacin de todos los basada en los agentes qumicos lquidos
Inertes y Qumicos. Esta calificacin actores involucrados en la Prevencin limpios de extincin de fuego 3M No-
es un sistema complementario de las y Proteccin de Riesgos mediante la vec 1230 Fire Protection Fluid.

94 / Cuadernos de Seguridad / Marzo 2017


Actualidad

La venta
Nace el Centro de Seguridad
de drones se
en Internet para Menores
dispara en todo
el mundo El secretario de Estado de Seguri- yecto Ciberexpertos, desarrollado
dad, Jos Antonio Nieto, asisti a la con la colaboracin de Telefnica y la

L A venta de aviones no tripulados


para uso personal y comercial cre-
cer rpidamente este ao al llegar a
presentacin del Centro de Seguridad
en Internet para Menores que ha rea-
lizado el ministro de Energa, Turismo
Fundacin Cibervoluntarios.
Por otra parte, se ha referido a las
campaas desarrolladas por la Guar-
casi tres millones de unidades en todo y Agenda Digital, lvaro Nadal, con dia Civil como Peque GDT Consejos
el mundo, un 39 por ciento ms que en motivo del Da Internacional de In- Especial Verano, del Grupo de Deli-
2016 segn el pronstico de la consul- ternet Seguro. tos Telemticos o el acuerdo con Walt
tora Gartner. El estudio prev que los A continuacin, Nieto particip en Disney para hacer atractivos mensa-
ingresos del mercado mundial aumen- una mesa redonda en la que se evalu jes que mejoren la seguridad de los
ten un 34 por ciento para llegar a ms la accin coordinada del Gobierno, menores en internet. Asimismo, ha
de 6.000 millones de dlares (5.600 en el marco de la Estrategia de Se- puesto de relieve el carcter preven-
millones de euros) en 2017 y a ms de guridad Nacional, para conseguir un tivo tanto de Polica como de Guardia
11.200 millones (10.500 millones de ciberespacio ms seguro. Una accin Civil debido al enorme potencial
euros) en 2020. coordinada donde, segn Nieto, son de sus perfiles en las redes sociales
El anlisis de Gartner recoge que el fundamentales la prevencin y la que les permite investigar y perse-
mercado de los drones en general ex- educacin. Fruto de esta colabora- guir delitos como el ciberbulling, el
perimentar un crecimiento sustancial, cin, se ha referido al Plan Director grooming o sexting o para desterrar
pero la dinmica de los submercados para la mejora de la seguridad en los crmenes tan aberrantes como la ex-
personales y comerciales ser muy di- centros educativos y sus entornos, plotacin sexual online.
ferente. Los drones personales seguirn a travs del que, en 2016, las FCSE Finalmente, el secretario de Estado
aumentando en popularidad como una impartieron entre los ms pequeos, de Seguridad se refiri a la futura
extensin asequible de los smartphones 10.961 charlas sobre acoso escolar, puesta en marcha de una Mesa para
de los consumidores para tomar foto- 16.296 sobre nuevas tecnologas y un internet seguro, -anunciada por el
grafas y selfies y para otras opciones 3.933 sobre violencia contra la mujer. ministro del Interior el pasado mes
de entretenimiento, seala el estudio. Durante su intervencin, el secre- de diciembre- a semejanza del Foro
La consultora recuerda que estos dis- tario de Estado de Seguridad puso de Unin Europea-Internet, donde las
positivos pueden volar a corta distan- relieve la colaboracin institucional, instituciones y los principales actores
cia y tiempo, por lo general no ms de del mbito educativo y de la industria de la industria de internet trabajarn
5.000 metros y durante una hora, con del sector que, a travs de diferentes conjuntamente en el desarrollo de po-
una altura de vuelo limitada a menos de convenios y actuaciones han puesto lticas que redunden en beneficio de
500 metros. Pesan menos de 2 kilos y en marcha diversas iniciativas divul- la seguridad ciudadana.
cuestan menos de 5.000 dlares. gativas para mejo-
rar la seguridad de
los menores en in-
ternet. Entre ellas,
ha destacado las
jornadas, Embaja-
dores de un inter-
net responsable,
organizadas por la
Polica Nacional
con la colaboracin
de Google, o el pro-

Marzo 2017 / Cuadernos de Seguridad / 95


Actualidad

La Generalitat establecimiento y seguimiento de los


programas y planes de actuacin ne-
y novedades en el mbito de las solu-
ciones de seguridad TIC y analizar o de-

refuerza las cesarios para garantizar una sociedad


digital segura para Catalua.
mostrar las capacidades tcnicas de las
soluciones empleadas.Con este acuerdo,
medidas de As, el convenio establece la com- ambas partes se comprometen a colabo-
particin de informacin sobre vulne- rar activamente en el establecimiento y
proteccin ante rabilidades y otros mbitos de colabo- consecucin de las lneas establecidas

ciberataques racin para prevenir y dar respuesta


a ciberataques, adems de sesiones y
en el convenio, todos ellos en conso-
nancia con las lneas de trabajo sobre
workshops peridicos para revisar y ha- seguridad tecnolgica tanto por parte

E L Gobierno cataln cuenta con un


nuevo colaborador de prestigio
internacional, la multinacional esta-
cer seguimiento de proyectos en curso,
compartir informacin sobre tendencias
de la multinacional Oracle como del
CESICAT.

dounidense Oracle, para garantizar una


sociedad digital catalana segura para Tecnifuego-Aespi y Asepal firman
todos (administraciones, ciudadana
y empresas ). As se desprende del
un acuerdo de colaboracin
convenio firmado entre el Centro de
Seguridad de la Informacin de Cata- La Asociacin Espaola de So- reglamentacin nacional aplicable a
lua (CESICAT), organismo encargado ciedades de Proteccin contra la seguridad contra incendios (SCI) y
por el Gobierno cataln de la protec- Incendios, Tecnifuego-Aespi, y la seguridad laboral; la organizacin de
cin, prevencin y gobernanza de la Asociacin de Empresas de Equipos actividades conjuntas de formacin y
ciberseguridad de la Administracin de Proteccin Individual, Asepal, han difusin tales como congresos, jorna-
de la Generalidad de Catalua, y esta firmado un acuerdo para reforzar la das, conferencias, etc.
multinacional tecnolgica norteameri- colaboracin en el mbito de la pre- Adrin Gmez manifest que en
cana, especializada en gestin de base vencin y la seguridad. un sector crtico como el de seguri-
de datos y proveedora referente de Adrin Gmez, presidente de dad contra incendios (SCI), los ries-
soluciones empresariales, de Big Data y Tecnifuego-Aespi, y Luis del Corral, gos laborales son una preocupacin
servicios en la nube. presidente de Asepal, rubricaron el compartida, y por ello la adecuada
La firma del convenio se llev a ca- acuerdo con el objetivo de generar si- informacin y formacin en relacin
bo en San Francisco, en el marco de la nergias entre ambas organizaciones, a equipos de proteccin individual
RSA Conference 2017, y por parte de las cuales desempean un papel rele- (EPI) es fundamental. Igualmente pa-
la Generalitat firmaron el secretario vante en el mbito tcnico, cientfico ra todos los trabajadores y usuarios
de Telecomunicaciones, Ciberseguri- y socioeconmico de sus respectivos el estar debidamente protegidos y sa-
dad y Sociedad Digital y presidente sectores de actividad. ber utilizar los equipos bsicos de SCI
del Centro de Seguridad de la infor- Durante la firma, se destac el es un reto que debemos alcanzar.
macin de Catalua (CESICAT), Jordi inters comn por reforzar la colabo- Luis del Corral destac la impor-
Puigner. A la firma tambin estuvo racin y el intercambio de informa- tancia de la adecuada instalacin de
presente el director general del CESI- cin relacionada con la normativa y medidas de SCI y el momento actual
CAT, Xavier Gatius. del sector de los EPI con
El convenio firmado fija las bases el nuevo Reglamento que
de una colaboracin entre ambas en- entrar en vigor el prximo
tidades que refuerza las capacidades ao. La colaboracin con
del CESICAT como CSIRT (equipo de Tecnifuego-Aespi refuerza el
respuesta a incidentes) gubernamental compromiso de Asepal con
para la deteccin y respuesta ante los la seguridad y en especial
incidentes de ciberseguridad que se con un sector como el de la
produzcan en Catalua. El convenio proteccin contra incendios,
permitir a la vez contribuir a la conse- donde los EPI tiene un papel
cucin de los objetivos fundacionales muy destacado.
de este organismo, que pasan por el

96 / Cuadernos de Seguridad / Marzo 2017


Actualidad

Un pionero con validez reconocida


en procedimientos

sistema judiciales. El
nuevo sistema ser
de control comercializado a travs
de distribuidores
de aforo evitar homologados y que

tragedias como
estn inscritos en el
Registro de Control

la del Madrid Metrolgico: Age2,


Comunicalia Grupo,

Arena Prosegur y Securitas.

L OS excesos de aforo que pueden


derivar en tragedias como la del
Madrid Arena tienen los das contados.
Tecosa instalar 36 equipos
La Asociacin Empresarial Innovadora
Control de Aforo ha presentado en Ma-
para inspeccin de lquidos
drid un sistema revolucionario y pio- en aeropuertos de AENA
nero a nivel internacional plenamente
desarrollado en Espaa que permite Tecosa, compaa del Grupo Sie- de que no lo sea. Adems, es capaz
conocer con precisin legal el nmero mens, especializada en la integracin de realizar un anlisis automtico de
de personas que se encuentran en el de sistemas de seguridad, ha sido la recipientes sellados. El CEIA EMA-3
interior de un recinto. adjudicataria por parte de AENA del es un equipo de ltima generacin,
El VIABOX ML1 es el primer sistema contrato para el suministro y puesta que cuenta con un diseo compacto
en contar con la homologacin oficial en servicio de 36 equipos para ins- y una eficacia operativa probada en
del Centro Espaol de Metrologa, que peccin de lquidos. Estos sistemas aplicaciones reales. Adems, est
ha sometido al nuevo dispositivo a se instalarn en una veintena de certificado por CEAC de acuerdo a la
los controles exigidos por la UE. De aeropuertos de la red de AENA, dis- normativa europea para inspeccin
esta forma, ya ser posible controlar tribuidos por todo el pas. El plazo de de tipo A y tipo B de LAGs (Lquidos,
que la asistencia a establecimientos ejecucin ser de 24 meses. El equipo Aerosoles y Geles). AENA ha adjudica-
de aforo limitado, como espectculos, EMA-3, de CEIA, es un analizador de do a Siemens-Tecosa equipos de alta
actividades recreativas, salas de fiesta lquidos que permite inspeccionar bo- seguridad y alta calidad. La compaa
e, incluso, las celebraciones de Fin de tellas, y envases comerciales, capaz tiene como objetivo prestar un buen
Ao en la Puerta del Sol, cumple las de detectar la presencia de lquidos servicio como en todos los proyectos
disposiciones legales. no permitidos a bordo. Al colocar la acometidos con anterioridad.
Contar es vida, recalc durante la botella en el lugar desti-
presentacin oficial Flix Navarro, nado para la inspeccin,
presidente de Control de Aforo, este sistema detecta
quien seal que este avance automticamente su
permitir mejorar los protocolos de presencia y comienza
evacuacin de las instalaciones y, el proceso de anlisis.
en consecuencia, la seguridad de Esta tecnologa ofrece
quienes se encuentran en ellas. Es un diagnstico claro e
una tecnologa que anteriormente inmediato y muestra
no exista, aadi Navarro, quien
el resultado, bien con
subray que de este modo vamos
un OK si se trata de
a pasar de contar a mano a contar a
un contenido apto, o
mquina, con la ventaja aadida de
bien con un Produc-
que el sistema puede almacenar la
to no permitido, en caso
informacin durante dos aos y cuenta

Marzo 2017 / Cuadernos de Seguridad / 97


Actualidad

La Cyber Threat Expodrnica la feria profesional y comercial ms


importante y completa de Europa y una

Alliance se 2017, 21 y 22 de la ms importantes del mundo, es la


nica en Europa con la posibilidad de
convierte de septiembre ver drones acuticos y subacuticos,
gracias a las instalaciones de la Feria
en entidad
no lucrativa Z ARAGOZA acoger de nuevo, el 21
y 22 de septiembre Expodrnica,
la feria profesional de drones civiles
de Zaragoza. El ao pasado, casi 7000
profesionales asistieron a la segunda
edicin, superando los casi 6000 asis-
ms importante de Europa. Esta edicin tentes de la primera edicin.

L A Cyber Threat Alliance (CTA) ha


anunciado el nombramiento de
Michael Daniel como presidente de la
pretende acercar al pblico de manera
diferente a los drones, haciendo de esta
feria una experiencia para disfrutar con
El sector de los drones sigue creciendo
en Espaa cada vez ms. En 2016, en
organizacin y su transformacin en todos los sentidos. Espaa, el nmero de inscripciones de
entidad no lucrativa. Asimismo, los Expodrnica, clasificada ya como operadores aument en un 156%.
miembros fundadores Fortinet, Intel
Security, Palo Alto Networks, y Syman-
tec han confirmado la incorporacin Lanzamiento del Sello Cepreven
de Check Point Software Technologies
Ltd. y Cisco como nuevos miembros
de producto
fundadores de la Alianza. Todos ellos
han contribuido al desarrollo de una En el marco del Plan Estratgico y Producto en las siguientes gamas:
nueva plataforma para compartir la para continuar con uno de los prin- Tuberas, Hidrantes y Depsitos
inteligencia de amenazas de forma au- cipales objetivos de la asociacin, de PCI, y ya se est trabajando en
tomatizada, a travs de la cual pueden que es garantizar la calidad y eficacia Extintores y Grupos de Bombeos
intercambiar datos de amenazas, im- de las instalaciones, se produce el contra Incendios, que vern la luz
pulsando la misin de la CTA para una lanzamiento del Sello CEPREVEN de prximamente.
mejor coordinacin de esfuerzos frente Producto, consistente en una marca CEPREVEN desarrollar nuevos pro-
al cibercrimen. El Consejo de Direccin voluntaria que se confiere a aquellos cedimientos a peticin de los fabri-
de la CTA est compuesto por los CEOs y productos que la solicitan y que ha- cantes de los diferentes sistemas de
responsables senior de los seis mayores yan acreditado, mediante inspeccin proteccin contra incendios.
proveedores de ciberseguridad: Check peridica, el cumplimiento de las Este sistema aporta una herra-
Point, Cisco, Fortinet, Intel Security, normas o protocolos de fabricacin mienta ms a aseguradores y usuarios
Palo Alto Networks y Symantec. aplicados, as como la superacin finales para identificar, dentro de
El propsito corporativo de la CTA de los correspondientes controles una misma gama de productos, aque-
como organizacin sin nimo de lucro y pruebas para evaluar la calidad y llos cuyas prestaciones son contras-
es compartir entre sus miembros infor- prestaciones de los mismos. tadas y evaluadas por una entidad
macin sobre amenazas con el objetivo Hasta el momento, se puede externa, y supone para sus fabrican-
de mejorar las defensas frente a los ciber- solicitar el Sello CEPREVEN de tes la posibilidad de presentarlos al
criminales para proteger a sus clientes, mercado con un sello de
avanzar en el desarrollo de soluciones calidad y fiabilidad.
de ciberseguridad para infraestructuras Al mismo tiempo, apa-
de TI crticas e incrementar la seguridad, rece la pgina web www.
disponibilidad, integridad y eficiencia de sellocepreven.com, en la
los sistemas de informacin. que se pueden consultar,
Adems la CTA ha incorporado nue- entre otros aspectos, to-
vos miembros afiliados, incluyendo dos los procedimientos
IntSights, Rapid7 y RSA, que se unen que regulan su concesin,
a organizaciones que ya conformaban cmo se estructuran los
este grupo, Eleven Paths y Reversin- mismos y su duracin.
gLabs.

LANZAMIENTO DEL SELLO CEPREVEN DE PRODUCTO


98 / Cuadernos de Seguridad / Marzo 2017
El sello CEPREVEN es un sello voluntario que se confiere a aquellos productos que lo hayan
solicitado y que hayan acreditado mediante inspeccin peridica el cumplimiento de las
normas o protocolos de fabricacin aplicados, as como la superacin de los
Actualidad

StrongPoint cambiar su denominacin por la


de StrongPoint S.L.U. y ofrecer a
nos da acceso directo a uno de los
mercados ms interesantes de Europa,

ASA adquiere sus clientes el porfolio completo de


productos de StrongPoint.
dice Jrgen Waaler, CEO de Strong
Point ASA. El objetivo general de
PyD Seguridad PyD Seguridad ha distribuido e instalado esta adquisicin es invertir y construir
cientos de sistemas CashGuard en StrongPoint Espaa basado en el mismo

S trongPoint ASA, grupo noruego


especialista en soluciones para el
Espaa, Portugal y Andorra. La empresa
ha jugado un papel crucial en la exitosa
modelo de Noruega, Suecia y Pases
Blticos.
sector retail, da un paso adelante en implantacin de ms de 700 sistemas
su estrategia de implantarse en los CashGuard en la cadena asturiana de
mercados espaol y portugus, con un supermercados Alimerka.
ambicioso plan de implantacin, siendo El fundador y principal propietario
el primer paso de dicho plan, la adqui- de PyD Seguridad, Javier Aguilera,
sicin de PyD Seguridad. continuar como director general de la
StrongPoint y PyD Seguridad han compaa, y pasar a formar parte del
mantenido una relacin activa a lo equipo EMEA de StrongPoint.
largo de ms de 10 aos. PyD Seguridad StrongPoint ASA ya es lder en el
ha sido el principal distribuidor de mercado Noruego, Sueco y Pases
la solucin de gestin de efectivo Blticos. Esta operacin fortalece
CashGuard en Espaa. La empresa nuestra presencia internacional y

U-Tad lanza el programa Experto en Pilotaje


de Drones Profesionales
U -tad, Centro Universitario de Tec-
nologa y Arte Digital, ha lanza-
do el programa Experto en Pilotaje
Como Centro Universitario pionero
y especializado en la formacin de
profesionales en los sectores ms
Una importante novedad de este
programa es que se trata del nico en
Espaa que forma a los alumnos en el
de Drones Profesionales ms comple- vanguardistas de la sociedad, U-tad pilotaje de todas las plataformas de
to del mercado. Actualmente se em- lanza el programa Experto en Pilota- aeronaves disponibles en el mercado; ala
plean drones para multitud de aplica- je de Drones Profesionales impartido fija (aviones), ala rotativa (helicpteros)
ciones comerciales como operaciones conjuntamente con AEROFAN (Centro y multicpteros. Tras la finalizacin del
de rescate y vigilancia, control de de Formacin Aeronutico). Dada la curso, el alumno dispondr de un ttulo
incendios forestales, monitorizacin cercana de U-tad con la industria, el oficial y una licencia para pilotar todo
de trfico, realizar fotografas areas, personal docente lo componen pilotos tipo de drones en Espaa. Los nicos
fumigacin y fertilizacin de culti- e ingenieros en activo de importan- requisitos de acceso es ser mayor de 18
vos, vdeos deportivos, etc., que se tes empresas nacionales, as como aos y tener conocimientos mnimos de
traduce en nuevas oportunidades de del Centro de Formacin Aeronutica ingls. Tambin es necesario superar un
empleo y por tanto de profesionales AEROFAN. Los alumnos recibirn una certificado mdico de Clase dos, pero
formados que den continuidad a esta completa formacin terica presen- que puede realizarse durante el curso o
nueva tecnologa. cial en las instalaciones de U-tad a su finalizacin.
La Comisin Europea estima que (cuatro meses) y operativa en AE-
en diez aos los drones representarn ROFAN (dos meses) para que una vez
alrededor de un 10% del mercado de finalizada la formacin, posean los
Contactos de empresas, p. 9.

la aviacin en Europa, revolucin que conocimientos tericos y prcticos


conlleva una explosin en el creci- necesarios para desenvolverse profe-
miento econmico y en las oportu- sionalmente en el ecosistema de em-
nidades de trabajo en Espaa y en el presas que est surgiendo alrededor
mundo. de los RPAS.

Marzo 2017 / Cuadernos de Seguridad / 99


Equipos y sistemas

Bunker: gran aceptacin de las columnas


pre-instaladas easyPack de Prodextec
Las columnas pre-instaladas de la la propia instalacin, reduciendo costes te tipo de columnas que estamos expe-
marca easyPack representan gran canti- y evitando prdidas de accesorios, pe- rimentando desde que lanzamos Prodex-
dad de ventajas de cara al instalador de queos elementos, etc. tec nos indica que vamos en la lnea co-
seguridad perimetral. Por un lado, to- Dentro del catlogo de Prodextec hay rrecta y nos anima a seguir buscando
dos los equipos se suministran completa- una amplia gama de opciones en cuan- soluciones que se adapten a las necesi-
mente instalados, cableados y probados, to a la altura de la columna, ubicacin a dades reales del mercado en general y de
con lo cual, se reducen suelo o en la pared, de una o dos caras y, nuestros clientes en particular.
significativamente los por supuesto, nuestros clientes pueden
tiempos en la instala- elegir el modelo de barrera que requieren
cin, ya que nicamen- para cada instalacin. Adems, existe
te necesitar fijar la co- la posibilidad de personalizar la colum-
lumna en su posicin na, tanto en cuanto a los accesorios uti-
definitiva, alimentar lizados (calefactores, ventiladores, fuen-
y configurar las barre- te de alimentacin) como en la altura de
ras IR en funcin de las colocacin de las barreras y dichos acce-
condiciones de la zona a sorios dentro de la propia columna, o in-
proteger. Tambin apor- cluso en las dimensiones de la columna,
tan ventajas desde el pudiendo adaptar su altura a las necesi-
punto de vista logsti- dades especficas del proyecto: que no
co, puesto que se redu- aparezca en el catlogo no quiere decir
ce el nmero de bultos que no lo podamos hacer; si tiene una
que hay que transportar necesidad especfica, consltenos.
y almacenar antes y en La gran acogida y demanda de es-

Hanwha Techwin:
Wisenet X define un nuevo estndar
Hanwha Techwin, especialista global en Soluciones de Se- y Wisenet P, Hanwha Techwin ha creado un portfolio comple-
guridad, lanza al mercado la serie Wisenet X con chipset pro- to, desde productos econmicos de nivel bsico hasta pro-
pio integrado. La serie Wisenet X ofrece un Amplio Rango Di- ductos competitivos de gama alta que cubrirn las necesida-
nmico (WDR) de 150dB, estabilizacin de imgenes median- des, bien de proyectos bien de usuarios finales, en todos los
te sensores giroscpicos e imgenes muy ntidas las 24 horas mercados verticales.
del da, con un rendimiento muy alto en condiciones de poca Hanwha Techwin ha captado extraordinariamente la aten-
iluminacin. Al emplear la tecnologa de compresin WiseS- cin con la nueva serie Wisenet X y tiene planes de ampliar
tream II exclusiva de Hanwha Techwin, la serie Wisenet X sus inversiones de manera relevante en las reas de desarro-
ofrece la gama de cmaras de menor consumo de ancho de llo y marketing de productos.
banda. Tambin aporta muchos otros beneficios importantes,
entre ellos, una gran variedad de analticas integradas.
Con el lanzamiento de la serie Wisenet X,
Hanwha Techwin cubre la demanda del mer-
cado en todas las reas de la videovigilan-
cia. Al incorporar la serie Wisenet X a
las recientemente lanzadas Wisenet Q

100 / Cuadernos de Seguridad / Marzo 2017


Equipos y sistemas

Pelco: cmaras Optera, vistas panormicas


de calidad incomparable Optera

Optera es la experiencia ms cercana ra en el mercado de la vdeo se-


a estar en medio de la escena observa- guridad.
da proporcionando la posibilidad de en- La tecnologa SureVision 2.0
contrar y captar la evidencia necesaria permite evitar los deslumbra-
para tomar decisiones crticas relacio- mientos y obtener una imagen
nadas con su negocio. perfecta en condiciones de baja
La cmaras Optera proporcionan vis- luminosidad. Encuentre ms in-
tas panormicas de una calidad incom- formacin sobre SureVision 2.0 y
parable, con un cosido perfecto de las la experiencia panomersiva Op-
imagenes capturadas por cada uno de tera, dos tecnologas desarrolla-
los sensores sin la distorsin y los de- das por Pelco nicas en el mer- diciones de baja luminosidad y WDR si-
fectos habituales en otros productos cado de la vdeo seguridad, visitando multneamente.
similares una experiencia visual que pelco.com/optera. 8 analticas de vdeo de Pelco in-
el resto de competidores simplemente
no pueden alcanzar. Con sus 12 MP de
Caractersticas:
Optera
Zoom para el detalle en vivo o re-
cluidas.
Almacenamiento local (Micro SD). De un vistazo
resolucion y su PTZ electrnico a tra- trospectivo con dewarping enLaelExperiencia
cliente. Panomersiva ONVIF Perfil S y G. Cosido perfecto de
Optera es la experiencia ms cercana a estar en medio de la escena las imagenes
vs de toda la vista panormica, Opte- Resolucin de 12 Megapixels
observada para
proporcionando la posibilidad
Compatible con yPelco
de encontrar captar laVideoXpert ,
TM

ra nos da la mxima calidad de imagen evidencia necesaria para tomar decisiones crticas relacionadas con
un mejor detalle a larga distancia. Multiples vistas
su negocio.
Digital Sentry y VMS de terceros
immersivas PTZ en el
y nivel de detalle posible, elevando el Hasta 12.5 Frames por Segundo
La cmaras Optera proporcionan Alimentacin
vistas panormicas de auna
travs
calidad de Ether-
VMS
incomparable con un cosido perfecto de las imagenes capturadas
analsis forense del vdeo en vivo y gra- (fps) a resolucin mxima. por cada uno de los sensores
netsin(PoE+)
la distorsin y los defectos Hasta 12 Megapixels
bado a un nivel nunca visto hasta aho- Inmejorable rendimientohabituales
en con- en otros productos similares - una experiencia visual que
3 aos de garanta.
el resto de competidores simplemente no pueden alcanzar. Con sus
de resolucin

12 MP de resolucion y su PTZ electrnico a travs de toda la vista SureVision 2.0 con WDR
panormica, Optera nos da la mxima calidad de imagen y nivel de
real para condiciones de
detalle posible, elevando el anasis forense del video en vivo y
grabado a un nivel nunca visto hasta ahora en el mercado de la baja luminosidad

Bitdefender, elegido mejor software antivirus


video seguridad.
Modelos de 180,
La tecnologa SureVision 2.0 permite evitar los deslumbramientos y 270, and 360
obtener una imagen perfecta en condiciones de baja luminosidad.

para android en los test independientes Encuentre ms informacin sobre SureVision 2.0 y la experiencia
disponibles
panomersiva Optera, dos tecnologas desarrolladas por PELCO nicas
en el mercado de la video seguridad, visitando pelco.com/optera.

Bitdefender, el innovador fabricante de soluciones de soft- para Android, as como excelentes resultados en la deteccin
ware antivirus, se ha confirmado como es- de los programas maliciosos ms novedosos.
pecialista tcnico en seguridad para dis- Adems, Mobile Security ofrece multitud de 015-045-GMA

positivos mviles, al obtener la mejor medidas de seguridad.


puntuacin en los test independien- Guido Habicht, CEO de AV-TEST GmbH ra-
tes AV-TEST y ser galardonado como tifica que Mobile Security de Bitdefen-
mejor antivirus para Android del ao. der ofrece numerosas funciones para pro-
As Alcatraz Solutions como coun- teger dispositivos Android contra ma-
try partner en Espaa para las solu- lware con excelentes resultados.
ciones de consumo, corrobora su de- Para Leopoldo Mallo, director general
cisin de incorporar Bitdefender para de Alcatraz Solutions, Bitdefender no es
completar su porftolio de Cibersegu- un antivirus cualquiera. Detrs de su pro-
ridad para PYMES. teccin contra el malware avanzado y el
La aplicacin de seguridad Bitde- ransomware se esconden las tecnologas
fender Mobile Security se impuso a ms avanzadas en deteccin y proteccin
muchos competidores con los mejo- que queremos dar a conocer al canal y, so-
res resultados, entre otras cosas, en bre todo, a las pequeas y medianas em-
la deteccin en tiempo real de malware presas.

Marzo 2017 / Cuadernos de Seguridad / 101


Equipos y sistemas

Solucin Dahua de Aparcamiento Inteligente


En las dos ltimas dcadas, el crecimiento eco- 1
nmico mundial ha dado lugar a un significativo au-
mento de vehculos en casi todos los rincones del
mundo. Los informes demostraron que en las ciuda-
des, la mayora de los edificios de viviendas de gran
altura tenan dificultades para gestionar sus plazas
de aparcamiento. La emisin de tarjetas de identi-
ficacin, la facturacin, el control de entrada y el
pago hicieron que el procedimiento de entrada fue-
ra muy ineficiente. El sistema tradicional de gestin
de tarjetas inteligentes limita el acceso a aquellos
que tienen una tarjeta inteligente asignada. Sin em-
bargo, las tarjetas pueden ser robadas y la prdida Las cmaras ANPR ITC237-PU1A-IRHL tienen una tasa de
de una tarjeta supone un proceso muy desagradable. reconocimiento superior al 95% con cobertura de todas las
Con una amplia experiencia en videovigilancia, Dahua lan- matrculas de pases europeos. Sin necesidad de instalar bu-
za esta novedosa solucin avanzada e integral para apar- cle.
camiento. La solucin Dahua de Aparcamiento Inteligente Bsqueda difusa de todas las matrculas europeas a
se basa en vdeo vigilancia y tecnologas de anlisis de v- travs de cmara 4K NVR
deo. Adems, se integra con el sistema de anlisis inteligen- El modelo NVR5208-8P-4KS2 admite grabacin de 4K ultra
te DH-DSS4004-EMS. La funcin de control de entrada de la HD (3840 x 2160), visualizacin en vivo y reproduccin. Uti-
solucin de aparcamiento inteligente Dahua ahorra costes de lizando la funcin de bsqueda ms perfecta, la informacin
personal y ofrece un acceso mucho ms fcil y ms seguro. incluye la imagen del vehculo, el nmero de matrcula, el re-
Estacionamiento Inteligente Dahua gistro de historial de entrada y salida y se muestra el vdeo
La funcin de Control de Entrada est diseada con 4 as- grabado. El grabador tambin ofrece la opcin de exporta-
pectos esenciales. cin de series de datos de matrculas con fecha exacta, hora,
canal, etc. a una memoria USB.
Control de Entrada Gestin inteligente a travs del sistema DH-
Control Digital de Entrada a travs de la cmara ANPR DSS4004-EMS
La eficacia se mejora en gran medida con la tecnologa Con sistema de gestin sobre Windows, el anlisis inteli-
ANPR. Los vehculos autorizados sern identificados por la gente DH-DSS4004-EMS est especialmente diseado para
cmara ANPR, que lee las matrculas de los coches y contro- el Centro de Gestin. Es multifuncional, fcil de usar y ren-
la la entrada. table. El Centro de Gestin puede responder a la llamada de
Para los visitantes, al presionar el botn de vdeo interco- emergencia del VTT201 y buscar vdeos e imgenes por fecha
municador VTT201 se puede hablar con el operador. / hora / nmero de matrcula.
Vigilancia de entrada en tiempo real mediante reco- Utilizando tecnologa avanzada (ITC237 cmaras AN-
nocimiento rpido y preciso de matrculas PR, NVR5208-8P-4KS2 4K NVR, sistema de anlisis inteligen-
te DH-DSS4004-EMS y etc.), la funcin de control de entrada
de la Solucin Dahua de Aparcamiento Inteligente ofrece al-
2
ta eficiencia y entrada segura para zonas residenciales. Ade-
ms, esta solucin es escalable para expandirse con el cre-
cimiento de la infraestructura compuesta y flexible para ac-
tualizar con el cambio tecnolgico. Ms funciones de este
sistema avanzado de aparcamiento Dahua sern publicadas
en breve. Esperamos que las siga con inters.

Estructura general del sistema.


1.-

Simulacin del Control de Entrada de la solucin Dahua de Aparca-


2.-

miento Inteligente.

102 / Cuadernos de Seguridad / Marzo 2017


Equipos y sistemas

Cisco presenta el primer Secure Internet Gateway


en el Cloud del mercado
Cisco ha presentado el primer Secure luciones secure web gateway instaladas Como plataforma de seguridad ges-
Internet Gateway (SIG) en el Cloud del localmente (on-premise) y en distintos tionada desde el Cloud, que protege a
mercado -Cisco Umbrella-, diseado pa- agentes asociados, creando compleji- los trabajadores conectados o no a la
ra responder a los nuevos retos de segu- dad y problemas de latencia. red corporativa, Cisco Umbrella detiene
ridad de las empresas que resultan de la Se requiere as una nueva aproxima- las amenazas conocidas y desconocidas
movilidad y la evolucin a la nube. cin basada en la proteccin Cloud que actuando sobre todos los puertos y pro-
Muchas sucursales y oficinas remotas se convierta en la primera lnea de de- tocolos para lograr la proteccin ms
se conectan directamente a Internet, fensa para las organizaciones, capaz completa. La solucin bloquea el acce-
sin utilizar los mecanismos de seguridad de proporcionarles visibilidad y control so a dominios, URLs, IPs y archivos ma-
web de la red corporativa, y por tan- justo en el extremo de Internet. liciosos antes de establecer la conexin
to un gran nmero de usuarios no estn Cisco responde a esta necesidad crean- o de descargar un archivo. Debido a que
protegidos. Esta situacin deja tambin do una nueva categora de producto -Se- la mayora de amenazas afectan a los
a las organizaciones sin una gran parte cure Internet Gateway (SIG)- que pro- terminales, resulta esencial cubrir to-
de visibilidad frente a las amenazas. porciona un acceso seguro a Internet en dos los puertos y protocolos para pro-
Para responder a esta situacin, la cualquier lugar donde se conecten los porcionar una navegacin segura que
mayora de organizaciones utilizan co- usuarios, incluso cuando estn desconec- proteja del 100 por cien del trfico.
nexiones VPN (Virtual Private Net- tados de la VPN. Un SIG acta como un Adems, Cisco Umbrella evita los t-
work), pero muchos trabajadores mvi- puerto seguro a Internet y proporciona picos problemas de complejidad operati-
les -hasta el 82 por ciento segn una la primera lnea de visibilidad y defensa va. Al gestionar todo desde el Cloud, no
encuesta de IDG- admiten que no siem- con independencia de la ubicacin de los hay que instalar hardware ni actualizar
pre las utilizan. Otras se apoyan en so- usuarios o de a qu se quieren conectar. el software de forma manual.

SoftGuard: SmartPanics, nueva APP para seguridad


y otras emergencias personales y familiares
SoftGuard Tech Corp present en el Mobile World Congress cas de exclusin e inclusin de usuarios de un rea geogr-
su nueva APP SmartPanics que revoluciona la prevencin de fica determinada.
la seguridad personal, familiar y otros tipos de emergen- Por ejemplo, en caso de hijos en edad adolescente,
cia. Adems de las funciones de SOS, Incendio y Asistencia, SmartPanics puede programar alertas en el smartphone pa-
SmartPanics dispone en su pantalla principal de la opcin ra enviar avisos en caso de que se desplacen a una velocidad
En Camino para prevenir una posible urgencia en ruta y que excesiva, si tuviesen poca batera en su telfono mvil o si
realiza el acompaamiento pasivo del usuario, desde donde desactivaran el seguimiento.
se encuentre hasta el punto del mapa que haya definido co-
mo destino o por el tiempo determinado que configure.
Si el usuario es interceptado, desviado de su ruta o no lle-
ga a destino en el tiempo estipulado, la aplicacin enva
una alerta a la central receptora para actuar en consecuen-
cia. Mientras tanto, el smartphone estar reportando su ubi-
cacin cada 20 segundos, de manera que se pueda conocer su
localizacin exacta en todo momento.
La aplicacin puede generar grupos de seguimiento de los
miembros de la familia o personas agregadas y crear geocer-

Marzo 2017 / Cuadernos de Seguridad / 103


Equipos y sistemas

By Demes Group: UNIVIEW, tecnologa de futuro


para los retos presentes
By Demes Group ha presentado las no- En continua mejora en cuanto a los Por lo que respecta a las cmaras, el
vedades de UNIVIEW, fabricante que ha cdec de compresin, UNIVIEW dispone equipo de ingeniera y grandes proyectos
realizado una gran apuesta en cuanto de una lnea completa de productos tan- de By Demes Group destaca los modelos
a innovacin y desarrollo con el lanza- to en cmaras como en NVRs con el nue- de domos motorizados con zoom 44X que
miento de una serie de productos de muy vo U-code H.265. incluyen la opcin DEFOG, la cual permi-
alta gama. Otra de las mejoras destacables resi- te mostrar una imagen ntida en condi-
UNIVIEW es una compaa que ha ex- de en sus equipos de grabacin (SMART ciones de niebla espesa. Siguiendo con
perimentado un gran crecimiento econ- SERIES), ya que estos incluyen deteccin la gama de domos motorizados, desta-
mico en los ltimos aos y que invierte facial para una mayor rapidez y eficacia ca la serie FULL SPECTRUM, la cual dis-
gran parte de sus beneficios en desarro- en la bsqueda de imgenes, conteo de pone de modelos que combinan ilumina-
llo tcnico e industrial, con la conse- personas, videosensor avanzado y cru- cin mediante luz blanca hasta 30 me-
cuente obtencin de numerosos galar- ce de lnea. Tambin son subrayables los tros (modo color) para distancias cortas
dones internacionales (IF AWARDS) e in- nuevos modelos con capacidad de has- y mediante leds IR hasta 150 metros
finidad de certificaciones (ISO, UL, GS, ta 128 canales, grabacin en RAID, 512 (modo B/N) para distancias largas.
CE, etc.) a nivel mundial. UNIVIEW est Mbps de entrada y 384 Mbps de salida y En la gama de cmaras IP convencio-
posicionado como nmero 7 en el mer- fuente redundante. Adems soluciones nales, son de destacar los modelos que
cado global de cmaras IP y como nme- para proyectos, UNIVIEW dispone de un incluyen los nuevos sensores STARVIS
ro 8 en el de CCTV, segn el ltimo infor- equipo de centralizacin capaz de ges- (modo STARLIGHT, tambin incluido en
me de investigacin de mercado de IHS tionar hasta 1.000 dispositivos y los domos motorizados), los cuales mejo-
de 2015. 2.000 canales de vdeo. ran la visin de las cmaras en condicio-
Las soluciones completas de la mar- nes de baja luminosidad en modo color.
ca estn basadas en productos IP. Dispo-
nen de una gran variedad
de equipos concebidos para
proyectos y sus soluciones
se integran con plataformas
de otros fabricantes, ya que
adems UNIVIEW es uno de los
40 miembros destacados dentro
del ONVIF Full Members.

Vivotek: seis productos de vigilancia IP,


galardonados con los Premios
Taiwan Excellence 2017
Vivotek ha anunciado que seis de sus productos de vigi- Owen Chen, presidente de Vivotek declar que: Nos sen-
lancia IP inteligentes fueron galardonados con los reconoci- timos honrados de recibir los premios Taiwan Excellence. Nos
dos premios Taiwan Excellence 2017. Los productos recono- gustara agradecer a MOEA y al Consejo de Desarrollo del Co-
cidos son tres modelos H.264: MS8391 EV, MD8563-EH y la mercio Exterior de Taiwn (TAITRA), a los organizadores de
cmara APC (conteo automtico de personas), as como los los premios Taiwn Excellence y a los honorables jueces por
modelos H.265: IZ9361-EH, FE9381-EHV y SD9364-EH. Entre sus veredictos. Vivotek, proveedor de soluciones de vigilan-
estos seis productos, la cmara tipo domo de alta velocidad cia en red en Taiwn, mantendr su compromiso de ofrecer
SD9364-EH fue seleccionada para el premio Taiwan Excellen- productos y soluciones de vigilancia con valor agregado, y de
ce Gold Standard entre 528 productos competidores. expandir nuestra presencia en el mercado mundial.

104 / Cuadernos de Seguridad / Marzo 2017


Equipos y sistemas

Bosch: actualizacin del software


de Building Integration System
Bosch ha lanzado la actualizacin ahora pueden bene-
4.3 de su software Building Integration ficiarse del control
System (BIS) que permite a los central. Todos los
administradores de seguridad gestio- cambios y las actua-
nar y configurar el control y la autori- lizaciones que se rea-
zacin de accesos de sitios distribuidos licen en el servidor
por todo el mundo, desde un solo servi- corporativo central
dor central. se replicarn de in-
Estos sistemas distribuidos suelen mediato en todos los
encontrarse en las grandes empresas sitios y servidores.
multinacionales con muchos sitios di- Los administrado- para que los empleados que se despla-
ferentes en distintas regiones del mun- res de seguridad pueden utilizar un so- cen entre sitios ya no tengan que pedir
do. Pueden incluir, por ejemplo, em- lo servidor de autorizacin central para permisos de acceso locales.
presas internacionales con oficinas en manejar una amplia gama de servidores Tambin es posible otorgar acceso
todo el mundo o compaas con respon- en todo el mundo para la administra- regional desde el servidor de autoriza-
sabilidad de seguridad corporativa pero cin central de titulares de tarjetas, cin central. Esto permite, por ejemplo,
con instalaciones distribuidas geogr- facilitando as la inscripcin central de que un fabricante internacional en Ber-
ficamente, como el metro o las cadenas empleados nuevos o modificando las ln pueda otorgar o denegar al instante
minoristas. autorizaciones de acceso para los titu- el acceso a titulares de tarjeta emplea-
Con BIS 4.3 de Bosch, las empresas lares de tarjetas de todo el mundo. El dos en una planta industrial remota de
que administran sistemas distribuidos efecto es inmediato en todos los sitios, Brasil desde su sede central en Berln.

Aldir ampla su oferta con soluciones


para operadores de TP-Link
Aldir, S.A., empresa dedicada a la distribucin de solu- Terminal ONT TX6610
ciones informticas, electrnicas y de telecomunicacio- Este terminal con puer-
nes, ha anunciado la disponibilidad de una gama comple- tos GPON y Gigabit Ethernet
ta de soluciones para operadores de telecomunicaciones y gestin remota median-
de TP-Link. te OMCI resulta idneo en
Compuesta por routers de banda ancha, terminales PON, aplicaciones Fiber To The
radioenlaces, puntos de acceso corporativos y otros muchos Home (FTTH).
productos, esta familia de TP-Link ha sido desarrollada para Radioenlaces CPE510 y WBS510
ofrecer rendimiento profesional y facilidad de uso con un di- Esta pareja de radioenlaces de 300 Mbps con tecnologa
seo elegante y, por lo tanto, satisfacer las necesidades de TP-Link Pharos MAXtream TDMA aporta mejoras en rendimien-
redes inalmbricas (domsticas y empresariales). to, capacidad y latencia, algo esencial en aplicaciones PTMP.
Router de banda ancha WR841N Puntos de acceso corporativos EAP225 y EAP330
Contactos de empresas, p. 9.

Este router con nuevo firmware para operadores y veloci- Finalmente, estos puntos de acceso incluyen el software
dad inalmbrica de 300 Mbps se convierte en el equipo ideal EAP Controller de Auranet para poder administrar fcilmen-
para aplicaciones sensibles a las interrupciones, como repro- te cientos de unidades EAP y soportan alimentacin a tra-
duccin de streaming de vdeo HD, llamadas VoIP y juegos vs de Ethernet (PoE - 802.3af y 802.3at) para agilizar la
online. instalacin.

Marzo 2017 / Cuadernos de Seguridad / 105


Directorio
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD

NDICE
MATERIALES, EQUIPOS CONTROL
ALARMA
San Fructuoso, 50-56 - 08004 Barcelona
Y SISTEMAS DE SEGURIDAD Tel.: 934 254 960* - Fax: 934 261 904
Madrid: Matamorosa, 1 - 28017 Madrid
DE ACCESOS
ALARMA Y CONTROL
Y CONTROL Tel.: 917 544 804* - Fax: 917 544 853
Sevilla: Tel.: 954 689 190* - Fax: 954 692 625

BLINDAJES. PRODUCTOS
CALZADO DE SEGURIDAD
Canarias: Tel.: 928 426 323* - Fax: 928 417 077
Portugal
ACTIVO
Rua Ilha da Madeira, 13 A
CENTRALIZACION DE ALARMAS Olival Basto 2620-045 Odivelas (Lisboa)
COMUNICACIONES Tel.: 219 388 186* - Fax: 219 388 188
www.bydemes.com
CONTROL DE ACCESOS. ACTIVO
CONTROL DE ACCESOS. PASIVO
DETECCIN DE EXPLOSIVOS
DETECCION DE MATERIALES Y OBJETOS
EQUIPOS DE PROTECCIN INDIVIDUAL
EVACUACIN Y SEALIZACIN FUNDADA EN 1966
EXTINCION DE INCENDIOS
PYRONIX INSTALACIONES A SU MEDIDA
ILUMINACION DE SEGURIDAD
TALLERES DE ESCORIAZA, S. A. U.
INFORMATICA DE SEGURIDAD C/Almazara, 9 Antoita Jimnez, 25 Barrio de Ventas, 35
MATERIAL POLICIAL 28760 Tres Cantos Madrid E-20305 Irn SPAIN
28019 Madrid ISO 9001
PROTECCION CONTRA EXPLOSIONES Tel. 91 737 16 55 Tel.: 91 565 54 20 - Fax: 91 565 53 23 Tel.: +34 943 669 100
PROTECCION CONTRA INCENDIOS. ACTIVA marketing@pyronix.com seguridad@grupoaguero.com Fax: +34 943 633 221
PROTECCION CONTRA INCENDIOS. PASIVA www.pyronix.com www.grupoaguero.com tesalocks@tesa.es www.tesa.es
PROTECCION CONTRA INTRUSION. ACTIVA
PROTECCION CONTRA INTRUSION. PASIVA
PROTECCION CONTRA CONTAMINACION
PROTECCION CONTRA ROBO Y ATRACO.
ACTIVA
PROTECCION CONTRA ROBO Y ATRACO.
PASIVA
CONTROL DE ACCESO,
PROTECCION CONTRA VANDALISMO Techco Security Central Receptora de Alarmas/Videovigilancia HORARIO, TIEMPO Y PRESENCIA
PROTECCION DE LA INFORMACION. Autorizada por la D.G.P. con el n. 729
C/ Barbadillo 7 Avda de Olivares 17 Plg. Industrial PIBO C/Samonta 21
SEGURIDAD DOCUMENTAL 28042 Madrid 41110 Bollullos de la Mitacin (Sevilla) 08970 Sant Joan Despi
Tlfno. 902194814 954108887 Tel.: +34 934774770
PROTECCION PERSONAL +34 91 312 77 77
Fax. 954002319 info@primion-digitek.es
SANIDAD www.techcosecurity.com gerencia@gruporomade.com
SEGURIDAD LABORAL tcs@techcosecurity.com SERVICIOS EN TODA ESPAA w w w.d i g i t e k .e s
SEGURIDAD VIAL
VEHICULOS BLINDADOS
VEHICULOS CONTRA INCENDIOS
VIGILANCIA POR TELEVISION
VARIOS. SEGURIDAD ACTIVA
GAROTECNIA, S.A.
VARIOS. SEGURIDAD PASIVA SISTEMAS DE SEGURIDAD

GAROTECNIA GRUPO SPEC


Lderes en Gestin de Horarios
SERVICIOS DE SEGURIDAD Valdelaguna, 4 local 3 y Accesos desde 1978
28909 Getafe (Madrid) C/ Caballero, 81
APLICACIONES INFORMATICAS Tel.: 916 847 767 - Fax: 916 847 769 08014 Barcelona
ASOCIACIONES garotecnia@garotecnia.com Tel. 93 247 88 00 Fax 93 247 88 11
CENTRALES DE RECEPCION Y CONTROL www.garotecnia.com spec@grupospec.com
Autorizada por la D.G.P. con el n 2.276 www.grupospec.com
CUSTODIA DE VALORES
EVENTOS DE SEGURIDAD
FORMACION DE SEGURIDAD No cree...
INGENIERIA Y CONSULTORIA ... que debera estar aqu?
INSTALACION
INVESTIGACION PRIVADA El directorio es la zona ms
consultada de nuestra revista.
MANTENIMIENTO DE SISTEMAS
Tyco Integrated Fire & Security
MENSAJERIA Y TRANSPORTE Calle Lpez de Neira, n3, oficina n 301 Mdulo: 660/ao*
ORGANIZACION Y GESTION Edificio Ecu-I 36202 Vigo Espaa
Ms informacin:
PUBLICACIONES Y AUDIOVISUALES Ctra. de La Corua, km 23,500 Tel.: +34 986 220 857 / 693 422 688 Tel.: 91 476 80 00
VIGILANCIA Y CONTROL 28290 Las Rozas (Madrid) FAX: +34 986 447 337 e-mail: publi-seguridad@epeldano.com
TRANSPORTE DE FONDOS Y VALORES Tel.: 902 444 440 - Fax: 91 631 39 78 www.aforsec.com * Tarifa vigente 2017

VARIOS. SERVICIOS DE SEGURIDAD www.tyco.es aforsec@aforsec.com

106 / Cuadernos de Seguridad / Marzo 2017


Directorio
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD

San Fructuoso, 50-56 - 08004 Barcelona


Tel.: 934 254 960* - Fax: 934 261 904
BIOSYS DORLET S. A. U. TARGET TECNOLOGIA, S.A. Madrid: Matamorosa, 1 - 28017 Madrid
(Sistemas de Tecnologa Aplicada) Ctra. Fuencarral, 24 Tel.: 917 544 804* - Fax: 917 544 853
Parque Tecnolgico de lava Sevilla: Tel.: 954 689 190* - Fax: 954 692 625
C/Albert Einstein, 34 Edif. Europa I - Portal 1 Planta 3
C/ Cinca, 102-104 Canarias: Tel.: 928 426 323* - Fax: 928 417 077
01510 Miano Mayor - ALAVA - Spain 28108 Alcobendas (Madrid) Portugal
08030 BARCELONA
Tel. 93 476 45 70 Tel. 945 29 87 90 Fax. 945 29 81 33 Tel.: 91 554 14 36 Fax: 91 554 45 89 Rua Ilha da Madeira, 13 A
info@target-tecnologia.es Olival Basto 2620-045 Odivelas (Lisboa)
Fax. 93 476 45 71 e-mail: comercial@dorlet.com Tel.: 219 388 186* - Fax: 219 388 188
comercial@biosys.es - www.biosys.es web: http://www.dorlet.com www.target-tecnologia.es www.bydemes.com

No cree...
... que debera estar aqu?

El directorio es la zona ms GRUPO AGUILERA


consultada de nuestra revista.
SISTEMAS DE FABRICANTES DE SOLUCIONES PCI
Mdulo: 660/ao* DETECCIN Y EXTINCIN DE INCENDIOS

Ms informacin:
SETELSA
Polgono Industrial de Guarnizo - Parcela EVACUACIN SEDE CENTRAL
48-C Naves La Canaluca 2 y 4  C/ Julin Camarillo, 26 28037 MADRID
Tel.: 91 476 80 00
Tel. 91 754 55 11 Fax: 91 754 50 98
e-mail: publi-seguridad@epeldano.com 39611 GUARNIZO-CANTABRIA. ESPAA
www.aguilera.es
* Tarifa vigente 2017 Tel.: 942 54 43 54
www.setelsa.net Delegaciones en:
Galicia: Tel. 98 114 02 42 Fax: 98 114 24 62
Catalua: Tel. 93 381 08 04 Fax: 93 381 07 58
Levante: Tel. 96 119 96 06 Fax: 96 119 96 01
Andaluca: Tel. 95 465 65 88 Fax: 95 465 71 71
Canarias: Tel. 928 24 45 80 Fax: 928 24 65 72
Portugal: Tel. +351 213 563 295 Fax: +351 213 563 295
Factora de tratamiento de gases
San Fructuoso, 50-56 - 08004 Barcelona
DETECCIN DE
Av. Alfonso Pea Boeuf, 6. P. I. Fin de Semana
Tel.: 934 254 960* - Fax: 934 261 904 28022 MADRID
Madrid: Matamorosa, 1 - 28017 Madrid OPTIMUS S.A. Tel. 91 312 16 56 Fax: 91 329 58 20
Tel.: 917 544 804* - Fax: 917 544 853
Sevilla: Tel.: 954 689 190* - Fax: 954 692 625
Canarias: Tel.: 928 426 323* - Fax: 928 417 077
EXPLOSIVOS C/ Barcelona 101 Soluciones y sistemas:
** DETECCIN **
17003 Girona
Portugal Algortmica Analgica Aspiracin Convencional
Rua Ilha da Madeira, 13 A T (+34) 972 203 300 Monxido Oxyreduct Autnomos
Olival Basto 2620-045 Odivelas (Lisboa) Deteccin Lineal
Tel.: 219 388 186* - Fax: 219 388 188 info@optimus.es ** EXTINCIN **
www.bydemes.com www.optimusaudio.com Agua nebulizada Fe-13TM Hfc-227ea Co2

PROTECCIN PEFIPRESA, S. A. U
Avda. Roma, 97
08029 BARCELONA COTELSA
CONTRA INSTALACIN Y MANTENIMIENTO
DE SISTEMAS DE SEGURIDAD Y CONTRA

INCENDIOS.
Tel.: 93 439 92 44 Fax: 93 419 76 73 INCENDIOS
Basauri, 10-12, Urb. La Florida
www.pefipresa.com
Ctra. de La Corua, Aravaca
ACTIVA
Delegacin Zona Centro: Oficinas en: A Corua, Algeciras, Barcelona,
28023 Madrid Bilbao, Madrid, Murcia, Santa Cruz
Sebastin Elcano, 32 Tel.: 915 662 200 - Fax: 915 662 205 de Tenerife, Sevilla, Valencia y Lisboa.
28012 Madrid cotelsa@cotelsa.es Atencin al cliente: 902 362 921
Tel.: 902 92 93 84 www.cotelsa.es info.madrid@pefipresa.com

No cree...
... que debera estar aqu?
Soluciones integrales en
control de Accesos Telecomunicacin, Electrnica y El directorio es la zona ms
y seguridad Conmutacin consultada de nuestra revista.
Grupo Siemens C/ Alguer n8 08830 Sant Boi
Carrer Esperana, 5 Infraestructure & Cities Sector de Llobregat (Barcelona) Mdulo: 660/ao*
08500 Vic (Barcelona) Divisin Building Technologies
Tel.: 902 447 442 Ronda de Europa, 5 Tel: +34 93 371 60 25 Ms informacin:
Fax.: 938 864 500 28760 Tres Cantos - Madrid Tel.: 91 476 80 00
Fax:+34 93 640 10 84 e-mail: publi-seguridad@epeldano.com
Tel.: +34 91 514 75 00
info@accesor.com Asistencia Tcnica: 902 199 029 www.detnov.com * Tarifa vigente 2017
www.accesor.com www.tecosa.es info@detnov.com

Marzo 2017 / Cuadernos de Seguridad / 107


Directorio
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD

PROTECCIN
CONTRA RISCO Group Iberia
San Rafael, 1
TELECOMUNI-
INCENDIOS. 28108 Alcobendas (Madrid) CACIONES
Tel.: +34 914 902 133
PASIVA Fax: +34 914 902 134
sales-es@riscogroup.com
www.riscogroup.es

La solucin de seguridad
TECNOALARM ESPAA M2M definitiva para las DAHUA IBERIA
Calle Alberto Alcocer, 28, 1 A
comunicaciones de su CRA
28036 Madrid C/ Vapor, 18 08850 Gav (Barcelona) C/ Juan Esplandi 15 1-B. 28007
Condesa de Venadito 1, planta 11 Madrid
Tel. 913 685 120 Tel.: +34 936 62 24 17
28027 Madrid
Fax: +34 936 62 24 38 Tel: +34 917649862
info@solexin.es T. 902.095.196 F. 902.095.196
www.tecnoalarm.com sales.iberia@global.dahuatech.com
www.solexin.es tecnoalarm@tecnoalarm.es comercial@alai.es www.alaisecure.com www.dahuasecurity.com

VIGILANCIA
DICTATOR ESPAOLA POR Visiotech
Mogoda, 20-24 P. I. Can Salvatella
08210 Barber del Valls (Barcelona)
TELEVISIN Avenida del Sol, 22
28850, Torrejn de Ardoz (Madrid)
Tel.: 937 191 314 Fax: 937 182 509 Tel.: 911 836 285 Fax: 917 273 341
www.dictator.es info@visiotech.es
dictator@dictator.es www.visiotech.es

PROTECCIN PROTECCIN
CONTRA CONTRA ROBO
HIKVISION SPAIN
INTRUSIN. Y ATRACO. C/ Almazara 9
Expertos en VIDEOVIGILANCIA

ACTIVA PASIVA 28760- Tres Cantos (Madrid)


Tel. 917 371 655
LSB, S.L.
C./ Enero, 11 28022 Madrid
info.es@hikvision.com Tf: +34 913294835
www.hikvision.com info@lsb.es

No cree...
... que debera estar aqu?

San Fructuoso, 50-56 - 08004 Barcelona El directorio es la zona ms


Tel.: 934 254 960* - Fax: 934 261 904 consultada de nuestra revista.
Madrid: Matamorosa, 1 - 28017 Madrid Hanwha Techwin Europe Ltd
Tel.: 917 544 804* - Fax: 917 544 853 Mdulo: 660/ao*
Sevilla: Tel.: 954 689 190* - Fax: 954 692 625 Avda. De Barajas, 24, Planta Baja, Oficina 1
Canarias: Tel.: 928 426 323* - Fax: 928 417 077
28108 Alcobendas (Madrid)Espaa(Spain) Ms informacin:
Portugal Tel.: 91 476 80 00
Rua Ilha da Madeira, 13 A Tel.: +34 916 517 507
e-mail: publi-seguridad@epeldano.com
Olival Basto 2620-045 Odivelas (Lisboa)
Tel.: 219 388 186* - Fax: 219 388 188 www.hanwha-security.eu * Tarifa vigente 2017
www.bydemes.com hte.spain@hanwha.com

108 / Cuadernos de Seguridad / Marzo 2017


Directorio
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD

No cree...
... que debera estar aqu?

El directorio es la zona ms Viladecans Business Park


Avda. Roma, 97 consultada de nuestra revista.
Edificio Australia. C/ Antonio
08029 BARCELONA
Tel.: 93 439 92 44 Fax: 93 419 76 73 Mdulo: 660/ao* Machado 78-80, 1 y 2 planta ASOCIACIONES
08840 Viladecans (Barcelona)
Ms informacin:
Delegacin Zona Centro: Web: www.ingrammicro.es
Tel.: 91 476 80 00
Sebastin Elcano, 32 e-mail: publi-seguridad@epeldano.com Telfono: 902 50 62 10
28012 Madrid * Tarifa vigente 2017 Fax: 93 474 90 00
Tel.: 902 92 93 84 Marcas destacadas: Axis y D-Link.

San Fructuoso, 50-56 - 08004 Barcelona


Tel.: 934 254 960* - Fax: 934 261 904 C/ Alcal 99
Madrid: Matamorosa, 1 - 28017 Madrid
Tel.: 917 544 804* - Fax: 917 544 853 AXIS COMMUNICATIONS PELCO by Schneider Electric
28009 Madrid
Sevilla: Tel.: 954 689 190* - Fax: 954 692 625 C/ Yunque, 9 - 1A Tel. 915765255
Canarias: Tel.: 928 426 323* - Fax: 928 417 077 C/ Valgrande 6
Portugal: 28760 Tres Cantos (Madrid) 28108, Alcobendas, Madrid Fax. 915766094
Rua Ilha da Madeira, 13 A Tel.: +34 918 034 643 Tel.: +34 911 234 206
Olival Basto 2620-045 Odivelas (Lisboa) Fax: +34 918 035 452 info@uaseguridad.es
Tel.: 219 388 186* - Fax: 219 388 188 pelco.iberia@schneider-electric.com
www.bydemes.com www.axis.com www.pelco.com www.uaseguridad.es

Asociacin Europea de Profesionales

DALLMEIER ELECTRONIC ESPAA


GEUTEBRCK ESPAA
Edificio Ceudas EVENTOS DE para el conocimiento y regulacin de
actividades de Seguridad Ciudadana
C/ Princesa 25 6.1 (Edificio Hexgono)
Tel.: 91 590 22 87
Camino de las Ceudas, 2 Bis
28230 Las Rozas (Madrid) SEGURIDAD
Fax: 91 590 23 25 Tel.: 902 998 440 C/ Emiliano Barral, 43
28008 Madrid Fax: 917 104 920 28043 Madrid
dallmeierspain@dallmeier.com ffvideo@ffvideosistemas.com Tel 91 564 7884 Fax 91 564 7829
www.dallmeier.com www.geutebruckspain.com www.aecra.org

Grupo Alava Ingenieros


rea Seguridad ASOCIACIN ESPAOLA
WD ESPAA DE INGENIEROS DE SEGURIDAD
C/Albasanz, 16 Edificio Antalia SECURITY FORUM
4 boulevard des Iles
28037 Madrid Tel.: +34 91 476 80 00 C/ San Delfn 4 (local 4 calle)
92130 Issy les Moulineaux Francia
Telf. 91 567 97 00 Fax: 91 567 97 11 Fax: +34 91 476 60 57 28019 MADRID
florence.perrin@wdc.com
Tel.: 615 235 013 Email: alava@alava-ing.es www.securityforum.es aeinse@aeinse.org
www.wdc.com Web: www.alavaseguridad.com info@securityforum.es www.aeinse.org

No cree...
... que debera estar aqu?
BOSCH SECURITY SYSTEMS SAU Security Company
C/ Hermanos Garca Noblejas, 19 C.C.TV.
El directorio es la zona ms
Edificio Robert Bosch consultada de nuestra revista.
28037 Madrid Tel.: 902 121 497
Delegacin Este:
Josep Estivill, 67-69 Mdulo: 660/ao* C/ Viladomat 174
Plaa Francesc Maci, 14-19
08902 LHospitalet de Llobregat (Barcelona) 08027 Barcelona, Spain. Ms informacin: 08015 Barcelona
Tel.: 93 508 26 52 Fax: 93 508 26 21 Tel.: 91 476 80 00 Tel.: 93 454 48 11
www.ata98.com e-mail: publi-seguridad@epeldano.com Fax: 93 453 62 10
Delegacin Norte: Tel.: 676 600 612
es.securitysystems@bosch.com info@ata98.com * Tarifa vigente 2017 acaes@acaes.net
www.boschsecurity.es Tel. +34 931 721 763 www.acaes.net

Marzo 2017 / Cuadernos de Seguridad / 109


Directorio
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD

No cree...
ASOCIACIN
... que debera estar aqu? NACIONAL
DE TASADORES
El directorio es la zona ms Y PERITOS JUDICIALES
consultada de nuestra revista.
INFORMTICOS
ASOCIACION ESPAOLA ASOCIACIN PROFESIONAL
DE SOCIEDADES DE PROTECCION DE COMPAAS PRIVADAS Mdulo: 660/ao* (ANTPJI)

CONTRA INCENDIOS DE SERVICIOS DE SEGURIDAD


Ms informacin:
C/ Juan de Mariana, 5
C/ Doctor Esquerdo, 55. 1 F. Marqus de Urquijo, 5 - 2A Tel.: 91 476 80 00 28045 Madrid
28007 Madrid 28008 Madrid e-mail: publi-seguridad@epeldano.com Tlf 91 / 469.76.44
Tel.: 914 361 419 - Fax: 915 759 635 Tel.: 914 540 000 - Fax: 915 411 090 * Tarifa vigente 2017 www.antpji.com
www.tecnifuego-aespi.org www.aproser.org contacto@antpji.com

FORMACIN
ASOCIACION ESPAOLA
DE DIRECTORES DE SEGURIDAD (AEDS)
ASOCIACION ESPAOLA
DE LUCHA CONTRA EL FUEGO
ASOCIACIN DE INVESTIGACIN PARA LA SEGURIDAD
DE VIDAS Y BIENES CENTRO NACIONAL DE PREVENCIN
DE SEGURIDAD
Rey Francisco, 4 - 28008 Madrid Calle Escalona n 61 - Planta 1 DE DAOS Y PRDIDAS
Tel.: 916 611 477 - Fax: 916 624 285 Puerta 13-14 28024 Madrid Av. del General Pern, 27
aeds@directorseguridad.org Tel.: 915 216 964 28020 Madrid
www.directorseguridad.org Fax: 911 791 859 Tel.: 914 457 566 - Fax: 914 457 136

APDPE
Asociacin Profesional FEDERACIN ESPAOLA Homologado por el Ministerio del
ANPASP de Detectives de Espaa DE SEGURIDAD Interior y la Junta de Andaluca.
Asociacin Nacional de Profesores Marqus de Urquijo, 6, 1B Embajadores, 81 Avda de Olivares 17 Plg. Industrial PIBO.
Acreditados de Seguridad Privada 28008 - Madrid 28012 Madrid 41110 Bollullos de la Mitacin (Sevilla).
C/ Anabel Segura, 11 - Edificio A - Planta 1 Tel.: +34 917 581 399 Tel.: 915 542 115 - Fax: 915 538 929 Tlfno. 902194814 954108887
28108 Alcobendas (MADRID) Fax: +34 917 581 426 fes@fes.es Fax. 954002319
info@anpasp.com www.anpasp.com info@apdpe.es www.apdpe.es C/C: comunicacion@fes.es gerencia@gruporomade.com

CENTRALES
ADSI - Asociacin de Directivos
de Seguridad Integral ASOCIACIN DE EMPRESAS
ASOCIACIN DE JEFES
DE SEGURIDAD DE ESPAA DE RECEPCIN
Gran Via de Les Corts Catalanes, 373 - 385
4 planta (local B2)
DE EQUIPOS DE PROTECCION PERSONAL
Alcal, 119 - 4 izda. Avd. Merididana 358. 4A. Y CONTROL
Centro Comercial Arenas de Barcelona 28009 Madrid 08027 Barcelona
08015 Barcelona Tel.: 914 316 298 - Fax: 914 351 640 Tel. 93-3459682 Fax. 93-3453395
info@adsi.pro www.adsi.pro www.asepal.es www.ajse.es presidente@ajse.es

Certificacin:
ISO 9001

ASOCIACION ESPAOLA ASOCIACIN VASCA ALARMAS SPITZ S. A.


DE EMPRESAS DE SEGURIDAD ASIS-ESPAA DE PROFESIONALES DE SEGURIDAD Gran Va, 493 - 08015 Barcelona
Alcal, 99 C/ Velzquez 53, 2 Izquierda Parque tecnolgico de Bizkaia Tel.: 934 517 500 - Fax: 934 511 443
28009 Madrid 28001 Madrid Ibaizabal Kalea, 101 Central Receptora de alarmas
Tel.: 915 765 225 Tel.: 911 310 619 sae@sae-avps.com Tel.: 902 117 100 - Fax: 934 536 946
Fax: 915 766 094 Fax: 915 777 190 www.sae-avps.com www.alarmasspitz.com

110 / Cuadernos de Seguridad / Marzo 2017


Directorio
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD

No cree...
... que debera estar aqu?

El directorio es la zona ms Telecomunicacin, elecTrnica


consultada de nuestra revista.
PUBLICACIONES
Homologacin de registro D.G.S.E. n 432
y conmuTacin
INSTALACIN Y MANTENIMIENTO
Mdulo: 660/ao*
Ms informacin:
Grupo Siemens
Industry Sector
INTRUSIN CCTV INCENDIO ACCESOS
SUBCONTRATACIN
WEB
Tel.: 91 476 80 00 Divisin Building Technologies ALICANTE, VALENCIA, MURCIA, ALBACETE
e-mail: publi-seguridad@epeldano.com Ronda de Europa, 5 www.seguridadlevante.com
* Tarifa vigente 2017 28760 Tres Cantos - Madrid 902 400 022
Tel.: +34 91 514 75 00 - Fax: +34 91 514 70 30 info@seguridadlevante.com

INSTALACIN FUNDADA EN 1966

INTEGRACIN
Y MANTENI-
INSTALACIONES A SU MEDIDA

DE SISTEMAS
MIENTO Antoita Jimnez, 25
28019 Madrid ISO 9001
PUNTOSEGURIDAD.COM
TF: 91 476 80 00
Tel.: 91 565 54 20 - Fax: 91 565 53 23
seguridad@grupoaguero.com info@puntoseguridad.com
www.grupoaguero.com www.puntoseguridad.com

ARQUERO SISTEMA CORPORATIVO


Techco Security
Avda. de la Feria 1 C/ Barbadillo 7 Avda. Manzanares, 196
Edificio Incube - sala 8 28042 Madrid 28026 Madrid
35012 Las Palmas de Gran Canaria +34 91 312 77 77 Tel.: 914 768 000 - Fax: 914 766 057
Tel.: 928 09 21 81 www.techcosecurity.com publi-seguridad@epeldano.com
www.sci-spain.com tcs@techcosecurity.com www.instalsec.com

No cree...
...que debera estar aqu?
lo
El directorio es la zona ms Mdu
consultada de nuestra revista
66 0 /ao*

Ms informacin: Tel.: 91 476 80 00 e-mail: publi-seguridad@epeldano.com


Febrero 2017 / Cuadernos*de Seguridad
Tarifa 111
vigente/2017
Directorio
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD

TRANSPORTE
MATERIAL VIGILANCIA
Y GESTIN
POLICIAL Y CONTROL Grupo RMD
Autorizada por la D.G.P. con el n. 729
Avda de Olivares 17 Plg. Industrial PIBO
41110 Bollullos de la Mitacin (Sevilla)
DE EFECTIVO
Tlfno. 902194814 954108887
Fax. 954002319
gerencia@gruporomade.com
SERVICIOS EN TODA ESPAA

No cree...
... que debera estar aqu?

El directorio es la zona ms
consultada de nuestra revista.
SABORIT INTERNATIONAL LOOMIS SPAIN S. A.
SECURITAS SEGURIDAD ESPAA Mdulo: 660/ao* C/ Ahumaos, 35-37
Avda. Somosierra, 22 Nave 4D C/ Entrepeas, 27 Poligono Industrial La Dehesa de Viclvaro
28709 S. Sebastin de los Reyes (Madrid) Ms informacin:
28051 Madrid Tel.: 91 476 80 00 28052 Madrid
Tel.: 913 831 920 Tel.: 912 776 000 Tlf: 917438900
e-mail: publi-seguridad@epeldano.com
Fax: 916 638 205 email: info@securitas.es * Tarifa vigente 2017 Fax: 914 685 241
www.saborit.com www.securitas.es www.loomis.com

Sguenos en twitter
@PuntoSeguridad
RELLENE SUS DATOS CON LETRAS MAYSCULAS (fotocopie este boletn y remtanoslo)

Entidad: ________________________________________________________ N.I.F.: ____________________


Suscrbase
D. ________________________________________________________ Cargo: _________________________
Domicilio: _________________________________________________________________________________
Cdigo Postal: _____________ Poblacin: ______________________________________________________
Provincia: ___________________________________________________________ Pas: _________________
Telfono: ______________________________________ Fax: _______________________________________
Actividad: _________________________________________________________________________________
E-mail: __________________________________________ Web: ____________________________________

Forma de pago:
Domiciliacin bancaria c.c.c. n ____________________________________________________________
Cheque nominativo a favor de EDICIONES PELDAO, S. A.
Ingreso en CaixaBank ES80 2100 3976 21 0200107897
Cargo contra tarjeta VISA n __________________________________________ Caducidad ___________

Firma

TARIFAS (vlidas durante 2017)

ESPAA
1 ao: 93 2 aos: 165 (IVA y Gastos de envo incluido)

EUROPA
1 ao: 124 2 aos: 222 (Gastos de envo incluido)

RESTO
1 ao: 133 2 aos: 239 (Gastos de envo incluido)

INFORMACIN SOBRE PROTECCIN Y TRATAMIENTO DE DATOS PERSONALES. De acuerdo con lo dispuesto en la vigente normativa
le informamos de que los datos que vd. pueda facilitarnos quedarn incluidos en un fichero del que es responsable Ediciones Peldao,
S. A. Avenida del Manzanares, 196. 28026 Madrid, donde puede dirigirse para ejercitar sus derechos de acceso, rectificacin, oposicin
o cancelacin de la informacin obrante en el mismo. La finalidad del mencionado fichero es la de poderle remitir informacin sobre no-
vedades y productos relacionados con el sector, as como poder trasladarle, a travs nuestro o de otras entidades, publicidad y ofertas
que pudieran ser de su inters. Le rogamos que en el supuesto de que no deseara recibir tales ofertas nos lo comuniquen por escrito a la
direccin anteriormente indicada.

DEPARTAMENTO DE SUSCRIPCIONES: 902 35 40 45


Avda. del Manzanares, 196 28026 Madrid Tel.: +34 91 476 80 00 Fax: +34 91 476 60 57
suscripciones@epeldano.com www.puntoseguridad.com
Un caf con

La vida no
te regala nada
si no trabajas
duro
Su ruta por el mundo de la seguridad arranca
como miembro de la primera promocin de Mos-
sos dEscuadra, donde lleg a desempear puestos
de gran responsabilidad; pero un espritu inquieto
y tenaz y ya con el postgrado en Direccin de Se-
guridad bajo el brazo- le empuj a adentrarse en el
sector de la seguridad privada. El cambio de siglo
coincidi con su andadura profesional en el MNAC,
justo cuando la instalacin pasaba por un ambicioso
proyecto de reforma, donde aport su experiencia y

Joan Josep Pintado conocimiento en aspectos de seguridad. Desde en-


tonces, al frente del rea de Seguridad del centro y
Director de Seguridad del Museu Nacional junto a un equipo matiza- de excelentes profesio-
d`Art de Catalunya nales, cuida de que nada pueda alterar el da a da
de los trabajadores y visitantes, as como del fondo
Gemma G. Juanes artstico que alberga.
Piensa cada palabra concienzudamente y usa los si-

S
I pudiramos verlo sin ser vistos descubrira- lencios para ganar tiempo al entrevistador, pero repli-
mos a un hombre sencillo, sensible, espont- ca al instante para asegurar que el ciudadano cada vez
neo, carioso, generoso y cordial. A veces muy es ms consciente de que las obras de arte se conser-
ingenioso y por momentos incluso osado. Pero de van mejor si entre todos las respetamos. Los museos
puertas para afuera l es una incgnita. Serio, reser- son instalaciones para disfrutar y respetar.
vado, disciplinado, metdico en el trabajo y con una Cuando aflora el tema de su vida ms personal no
inteligencia teida de sentido del humor. Hoy cono- le incomoda meterse en terrenos quizs para otros
cemos su mejor parte, aquella que asoma tras esta pantanosos. Cuenta que hoy reside en la misma calle
conversacin. de Hospitalet de Llobregat (Barcelona) donde sus pa-
Detrs del compromiso y responsabilidad que im- dres, emigrantes andaluces, lucharon por sacar ade-
plica un cargo como el de director de Seguridad del lante a 6 hijos. Una familia humilde -apunta- donde
Museu Nacional dArt de Catalunya (MNAC), Joan Jo- aprendimos que la vida no te regala nada si no tra-
sep Pintado se muestra prximo, dispuesto y con una bajas duro. Seguidor del Bara -pero no soy de los
libertad absoluta para hablar. Todo en l resulta tan que discuten por el ftbol!, insiste que apuntemos-,
extremadamente natural y cercano incluso ese tono practic el salto de altura y atletismo de adolescente.
de voz sutilmente radiofnico- que uno al final acaba Ahora disfruta de tranquilos paseos por la playa de Sit-
olvidando el ritual que conlleva hacer una entrevista ges junto a su mujer, escuchando a Serrat, degustan-
en un despacho. Ni un par de preguntas han hecho do un arroz caldoso o, simplemente, pudiendo con-
falta para saber que nuestro interlocutor es de aque- templar cada da el bside de Sant Climent de Tall
llos hombres que elevan su profesin con solo una fra- obra maestra del romnico europeo o La Vicara
se El mundo de la seguridad es apasionante!, y de Fortuny. Hoy s conocimos a ese hombre sensible,
que disfrutan de la vida casi sin darse cuenta. sencillo, espontneo

114 / Cuadernos de Seguridad / Marzo 2017


CCIB 17 y 18 de mayo
Centro de Convenciones
Internacional de Barcelona BCN2017

VER PARA CREAR


#SecurityForumBCN2017

www.securityforum.es +34 914 768 000

info@securityforum.es @SecurityForumES
UN PARTNER SLIDO, COMPROMETIDO, INNOVADOR, FIABLE, PRESENTE.
UN PARTNER
El valor SLIDO,
de un partner tecnolgicoCOMPROMETIDO,
se mide por su capacidadINNOVADOR,
de generar ventajaFIABLE, PRESENTE.
competitiva, as como por su actitud y el poder de transmitir determinacin,
entusiasmo,
El valor de uny partner
motivaciones siempre senuevas. Hikvision garantiza
de profesionalidad,
UN PARTNER SLIDO, COMPROMETIDO, INNOVADOR, FIABLE, PRESENTE.
solidez empresarial,
competitiva, as como
tecnolgico
compromiso,
por su actitud
mide por
fiabilidad
su capacidad
y el tecnolgica,
generar ventaja
innovacin
poder de transmitir continua y un
determinacin,
alcance globaly con
entusiasmo, presencia local.
motivaciones siempre nuevas. Hikvision garantiza profesionalidad,
solidez
El valorempresarial,
de un partnercompromiso, fiabilidad
tecnolgico se midetecnolgica, innovacin
por su capacidad continuaventaja
de generar y un
alcance global con
competitiva, as presencia
como porlocal.
su actitud y el poder de transmitir determinacin,
entusiasmo, y motivaciones siempre nuevas. Hikvision garantiza profesionalidad,
Hikvision Spain
solidez empresarial, compromiso, fiabilidad tecnolgica, innovacin continua y un
C/ Almazara, 9
alcance global con presencia local.
28760 Tres Cantos (Madrid)
Hikvision Spain
T +34 91 7371655
C/ Almazara,
F +34 9
91 8058717
28760 Tres Cantos (Madrid)
info.es@hikvision.com www.hikvision.com
T +34 91 7371655
FHikvision Spain
+34 91 8058717
C/ Almazara, 9
info.es@hikvision.com www.hikvision.com

Você também pode gostar