Você está na página 1de 17

MONOGRÁFICO

Seguridad Integral
La convergencia en un
mundo interconectado

Sistemas, productos, servicios, tecnologías,


dispositivos, riesgos, amenazas, normativas... todo se
une, todo se integra, se mezcla, e Internet hace que lo
físico y lo virtual confluyan. La seguridad física hoy
se sostiene en sistemas electrónicos e informáticos.
Por su parte, la seguridad lógica necesita de la
seguridad tradicional para completar su protección.
Es el momento de compartir una misma visión y seguir
una sola dirección, la de la seguridad global.

Sumario:
n La creación de una industria potencial
n Visión y evolución de un sector prometedor INTECO
n Entrevista a José Luis Rodríguez Machón, director general de TELEFÓNICA INGENIERÍA DE SEGURIDAD
n El Plan Director de Seguridad Corporativa EULEN
n Sistemas de Gestión de la Seguridad, basados en modelos ISO APPLUS+
n Adquisición de datos y control de supervisión AUDEA SEGURIDAD DE LA INFORMACIÓN
n El nuevo concepto de 'Seguridad e Inteligencia' S21SEC
n Breve análisis del estado de la cuestión ALIENTVAULT
convergencia
monográfico

La creación de una
industria potencial
Llega la hora de que la seguridad lógica y
la seguridad tradicional estrechen las manos

La futura obligación
de los países miembros
de la UE de proteger
sus infraestructuras
críticas ofrece un
papel protagonista a
la seguridad en todos
sus aspectos, que
previsiblemente se
extenderá, por fin, a todos
los ámbitos de la sociedad.

Tx: Mercedes Oriol Vico. que abarque la protección y defensa ante tificará los elementos infraestructurales
Ft: Getty Images. amenazas tecnológicas, catástrofes natu- críticos de las ICE y las soluciones de
rales y provocadas por el ser humano, así seguridad que existen o se están aplican-
A nadie nos pasa desapercibido que, con como ante la gran lacra del terrorismo. do para su protección; y el responsable
la llegada de Internet y, sobre todo, con el En esta línea, por la que muchos luchan de enlace para la seguridad, que ejercerá
uso masivo de la Red, la vida nos ha cam- ya, el Consejo Europeo solicitó, en junio la función de punto de contacto para
biado radicalmente, no solo en el aspecto de 2004, la elaboración de una estrategia cuestiones de seguridad entre el propie-
personal y social, sino también, y de global para mejorar la protección de infra- tario u operador de la ICE y la autoridad
manera significativa, en los procesos de estructuras críticas. Desde entonces, se competente del Estado miembro.
trabajo. Organizaciones, empresas e ins- han ido dando pasos en este sentido: el Este gran avance transnacional en
tituciones, privadas y públicas, de todos Libro Verde sobre un Programa Europeo Seguridad es el que llevan planteando
y cada uno de los sectores y segmentos para la Protección de Infraestructuras muchas compañías como estrategia de
industriales; gobiernos en todos sus nive- Críticas (PEPIC) (noviembre de 2005); el Seguridad Corporativa, como las empre-
les, y estados; comunidades científicas, PEPIC (desde diciembre de ese mismo sas e instituciones que colaboran en este
educativas, universitarias e investigado- año); hasta que el pasado 8 de diciem- monográfico y las que participarán en el
ras; cuerpos y fuerzas de seguridad..., bre, el Consejo Europeo (CE) aprobó la "I Encuentro de la Seguridad Integral",
están viviendo esta transformación. Directiva 2008/114, sobre la identificación que celebrará Editorial Borrmart durante
Este giro antropológico llega a todos, y designación de Infraestructuras Críticas los próximos 25 y 26 de marzo, en el
incluso a los criminales, que no dudan en Europeas (ICE) y la evaluación de la nece- convencimiento de que estamos en el
cometer sus fechorías tradicionales por sidad de mejorar su protección. inicio de creación de la gran industria de
medio de las más sofisticadas tecnologías. Esta normativa comunitaria obligará la Seguridad.
Y lo que es peor, de la combinación de los a los sectores de energía y transporte Y para finalizar con buen sabor de boca
saberes más clásicos con los conocimien- a cumplir nuevas pautas de seguridad y otro dato que argumenta nuestro razona-
tos más avanzados. Así que ya no se trata antes del 12 de enero de 2011, que serán miento, apuntar que un reciente estudio de
de protegernos frente a amenazas físicas extensibles a otros sectores. IDC e IBM estima que el negocio para ges-
o ataques cibernéticos, sino de conseguir Dos aspectos serán claves, a partir tionar la convergencia entre infraestructu-
una seguridad bajo una perspectiva total, de ahora: el procedimiento del Plan de ras tecnológicas y físicas alcanzará los
integral, única. Un nuevo planteamiento Seguridad del Operador (PSO), que iden- 122.000 millones de dólares en 2012.

52 red seguridad marzo 2009 especial


convergencia monográfico

VISIÓN Y EVOLUCIÓN DE UN SECTOR PROMETEDOR

La seguridad:
hacia una sola dirección

Marcos Gómez
Hidalgo
Subdirector de eConfianza
del Instituto Nacional
de Tecnologías de la
Comunicación (INTECO)

La protección de los activos de una ya varios años con otras problemáticas En el ámbito de una posible integra-
empresa involucra actual y necesaria- como la gestión de la calidad o la ción de la seguridad lógica y física será
mente a las tecnologías de la informa- de gestión de riesgos laborales, que primordial ejercer una importante tarea
ción, pero también tiene que ver con actualmente ya está en fase de integra- de concienciación en toda la pirámide
la aplicación de las restricciones más ción con los procesos más operativos de la empresa.
clásicas desde el punto de vista físi- de las empresas y que hoy ofrece unos El segundo problema parece que
co, desde la denegación del acceso a indicadores incontestables de retorno tiene una solución "lógica", pero com-
determinadas áreas de las instalaciones, de la inversión. plicada, de implementar: integración
pasando por la ubicación de personal Esta falla se suele producir en las de las dos áreas bajo un único respon-
de control y seguridad en los accesos, grandes compañías por una falta de sable o director (que forme parte del
hasta la grabación de los movimientos transferencia de información entre los Comité de Dirección de la compañía) y
de nuestro personal o de las visitas en grandes departamentos que la integran que aglutine la potestad para gestionar
los distintos recintos y dependencias de y que dificulta una implementación sóli- recursos, TI y presupuestos de forma
nuestras oficinas. da de los procedimientos, una pobre integral.
Existen tres grandes problemas en la
forma de tratar la seguridad desde un
punto de vista global:
• No se tiene conciencia empresarial Será primordial ejercer una
de que sea una política abarcable de
forma integral, y que por lo tanto impli- importante tarea de concienciación
caría poder disponer de una infraestruc-
tura necesaria para poder desarrollarla e en toda la pirámide de la empresa
implementarla, algo en lo que muchas
empresas no pueden o desean invertir.
• Las dos grandes áreas que atien-
den a la seguridad física y la lógica cultura de empresa y un personal que, El tercer problema está en boga
operan de manera independiente, con aun con formación suficiente, se resiste desde hace algunos años y hay ya
procesos, recursos y presupuestos a seguir las políticas establecidas. Esto, compañías que se están lanzando a
independientes. traducido en la pequeña y mediana incluir en su porfolio de servicios y pro-
• Los proveedores de los recursos empresa, es más fácil resumirlo en ductos una oferta integral de la seguri-
necesarios (personal y TI) son de dos que el día a día del mantenimiento de dad lógica y física.
mundos, hoy por hoy disjuntos, aunque su negocio les come en excesivo el Si las TI están evolucionando rápida-
hay tecnología y formación suficientes tiempo, en detrimento de invertir sus mente con el fin de ofrecernos una
para llevar a cabo dicha integración. recursos en hacer más óptimos sus mayor competitividad empresarial, ¿por
El primer problema es una falla habi- procesos y en obtener rendimientos qué no utilizarlas para disponer de una
tual en las grandes y pequeñas com- que reinvertir de nuevo en la mejora de potente área de seguridad, donde se
pañías, una falla que se produjo hace sus recursos y su TI. integre la protección física y lógica?

especial red seguridad marzo 2009 53


convergencia
monográfico

ENTREVISTA A JOSÉ LUIS RODRÍGUEZ MACHÓN, director general de


Telefónica Ingeniería de Seguridad (TIS)

"Debemos evitar que los temas de seguridad


se pierdan en aspectos tecnicistas y que las
empresas de seguridad pierdan su enfoque
principal en planteamientos oportunistas"
La evolución de Telefónica Ingeniería de Seguridad (TIS) pasa
por cuatro fechas clave. El origen de la división -1984-, como
proveedor de servicios de seguridad electrónica y física a todas las
infraestructuras de las empresas de Grupo Telefónica, de España
y Latinoamérica. El año 2002, en el que se crea la Dirección de
Seguridad de la Información y Prevención del Fraude, dirigida no sólo
a la corporación, sino al mercado. 2007, año en el que el volumen de
la actividad de TIS alcanza niveles históricos, permitiéndoles hacer
un cambio radical hacia los servicios integrales. Y hoy, momento
en el que la compañía está experimentando un fuerte crecimiento
y prevé un fuerte desarrollo en actividades de seguridad de la
información, así como en protección contra incendios, entre otras.
José Luis Rodríguez Machón, director general de TIS, nos habla
de "Seguridad Tecnológica Integral", y destaca que "la seguridad
física y lógica son parte de una misma realidad".

Tx: MOV. la forma adecuada de entender y afron- intervenir. Como podemos ver, bajo
Ft: SEGURITECNIA. tar los riesgos no se limita a un ámbito cualquier planteamiento de respuesta
físico y lógico. El ejemplo es claro; hoy ante una amenaza, subyace intrínseca-
Desde Telefónica Ingeniería de en día, no es difícil ver cómo un proble- mente un concepto de comunicación.
Seguridad (TIS), ustedes abanderan el ma de seguridad que surge en lo físico, Ser fuerte no sólo en la disuasión, en
concepto de "Seguridad Tecnológica tiene consecuencias en el mundo lógico, la detección y en la reacción, sino en
Integral". Podría parecer que se refie- y viceversa. Es por esta razón, que la la comunicación bajo cualquier circuns-
re solo a la seguridad TIC por antono- mejor estrategia sea aquella que hunde tancia es diferencial. Por tanto, nuestra
masia, pero creo que va mucho más sus pilares en un correcto y completo propuesta de valor se basa en hacer
allá: ¿Le importaría explicarnos cuál análisis de riesgos, y que vertebra sobre uso de herramientas tecnológicas y de
es la máxima de esta "filosofía"? él las medidas adecuadas para antici- comunicación que, convenientemente
"Seguridad Tecnológica Integral" es el parse y reaccionar. integradas, posibilitan una efectiva res-
concepto motor de nuestra actividad Siendo nuestra máxima la seguridad puesta y una sostenibilidad en la explo-
desde los inicios de nuestra empresa integral, nuestra principal diferencia es tación de la seguridad.
hace ya 25 años. Parte de la idea de nuestro saber hacer en materia tecno-
que la seguridad de una empresa, en la lógica. Ser parte de un grupo líder en El nacimiento de TIS fue de natura-
protección de las vidas, los bienes y la tecnología y comunicaciones a nivel leza casi interna, a lo que le siguie-
continuidad de negocio, no entiende de mundial nos posiciona como un actor ron otras tres fechas clave. ¿Cuál
conceptos parciales que, en la mayoría diferenciado y reconocido. No hay que es el siguiente paso para Telefónica
de los casos, han sido definidos por las olvidar que, todo riesgo y su materializa- Ingeniería de Seguridad?
propias empresas de seguridad en su ción para ser correctamente afrontado, El siguiente paso, como no puede ser
especialización para poder afrontarlos. debe detectarse de forma temprana, de otra forma, se basa en consolidar
Es decir, seguridad física, electrónica, comunicado de la forma más efectiva nuestra presencia y compromiso por
lógica, etc., no son más que dimensio- y segura a aquella instancia que debe mejorar los niveles de seguridad de
nes de una misma realidad. Por tanto, tomar las decisiones y, a su vez, trans- nuestros clientes. Para ello, queremos
seguridad integral hace referencia a que ferida a aquella otra instancia que debe reafirmar nuestro compromiso por dise-

56 red seguridad marzo 2009 especial


convergencia monográfico

ENTREVISTA A JOSÉ LUIS RODRÍGUEZ MACHÓN, director general de


Telefónica Ingeniería de Seguridad (TIS)

ñar, integrar y poner a su disposición como la elevación de la incertidumbre aquí y ahora, sino a lo largo del tiempo.
las mejores soluciones de seguridad en la toma de decisiones de inversión. Confianza en que el planteamiento de
electrónica, seguridad de la informa- Pese a ello, sabemos que aún más en seguridad realizado, entienda el tra-
ción, prevención del fraude y protección este contexto son necesarias las inver- tamiento de los riesgos con carácter
contra incendios. Tenemos el doble reto siones en materia de seguridad de cara integral. Confianza en un equipo huma-
de poner en valor nuestras reseñables a protegerse frente a los riesgos cre- no altamente cualificado y fuertemente
experiencias exitosas con clientes de cientes. La inversión de las empresas y motivado en prestar el mejor servicio,
todas las ramas de actividad y tamaño, las administraciones en infraestructuras con el fin de no sólo tener un cliente
así como extender nuestras propues- y tecnologías son enormes para poder satisfecho, sino un fan.
tas de seguridad hacia las medianas seguir la demanda del mundo moderno Del mismo modo, es clave contar
y pequeñas empresas, desde el reco- y los riesgos de terrorismo, delincuencia con un partner que esté continuamente
nocimiento de que es posible acercar organizada y otros de todo tipo, que volcado por interiorizar las posibilidades
la seguridad de la gran empresa a las amenazan continuamente esas inver- que aportan las nuevas tecnologías.
pymes, basándose en soluciones de siones. Además, estamos convencidos Que invierta gran parte de los recursos
seguridad en modo servicio, gestiona- de que en este ámbito de la seguridad, en conocer y descender todo lo bueno
das desde nuestros Centros de Control las decisiones de protección se deben que traen las distintas tecnologías dis-
de Seguridad Integral. tomar tarde o temprano si verdadera- ponibles, y que aportan valor y suman
mente las empresas y la Administración si son correctamente integradas con los
¿Cómo les fue 2008 y qué perspec- son conscientes de las vulnerabilidades procesos de negocio.
tivas tienen para 2009? ¿Cree que la
industria de las TIC, en general, y el
sector de la Seguridad, en particular,
podrían no solo "librarse" de la actual "Pese al contexto económico en
situación de crisis, sino hacer de
timón para la mejora económica? el que nos encontramos, 2009 nos
2008 fue un año de consolidación de
ingresos y servicios tras un excelente hace esperar grandes resultados"
2007. En 2008, hemos logrado repetir
éxitos obtenidos en el mercado nacio-
nal, replicándolos internacionalmente.
Este hecho, confirma que nuestra forma que tienen. En cualquier caso, también Por último, el partner adecuado debe
de hacer seguridad es valorada y perci- en un entorno económico tan complejo trasladar toda su experiencia y capaci-
bida por nuestros clientes, con indepen- como el que se presenta, la confianza dades a la hora de dar respuesta a las
dencia del mercado en el que operen. en empresas sólidas que demuestren su necesidades nuevas que le planteen sus
Así mismo, el sólido trabajo en 2008 en saber hacer y acompañen a los clientes clientes.
protección contra incendios y seguri- en todo momento, son la garantía de
dad de la información, ha traído como haber elegido bien. ¿Cuántas personas forman el equipo
consecuencia que ya sea un hecho de TIS?
sostenido en el tiempo la apuesta por Para dar servicio a los usuarios en El equipo humano que conforma
la apertura a clientes externos, supo- un asunto tan crucial como es la Telefónica Ingeniería de Seguridad ha
niendo el trabajo en seguridad fuera del Seguridad, ¿qué puntos fuertes debe sufrido un gran cambio, no sólo en
Grupo Telefónica más del 60 por ciento tener un socio proveedor como TIS? número, sino en cualificación. Somos ya
de nuestra actividad. Seguridad es un concepto subjetivo 530 profesionales volcados en la mejora
Por último, y no menos importante, ligado a la sensación de mayor o menor de la seguridad de nuestros clientes. La
2008 ha supuesto un crecimiento impor- exposición a una amenaza. Elegir un gran mayoría de estos recursos se englo-
tante en la cuantía y volumen de las ope- buen partner para iniciar el recorrido ban en operaciones y mantenimiento.
raciones realizadas, para lo cual hemos parte de la confianza y la solidez en las No es posible mantener los más altos
realizado una apuesta por el crecimiento respuestas planteadas. Esta confianza niveles de calidad, la ejecución y mante-
de nuestros recursos propios para la ins- se logra en el día a día al demostrar nimiento de los proyectos de seguridad
talación, operación y mantenimiento de que se está cercano al cliente y que en nuestros clientes, sin una estructura
nuestros clientes. Todo ello configura un se reconocen las necesidades últimas humana propia altamente formada y que
2009, pese al contexto económico en de protección, haciendo un esfuerzo esté cercana al propio cliente. En ellos,
el que nos encontramos, que nos hace ímprobo para identificar los problemas y hay un número importante de ingenieros
esperar grandes resultados. riesgos existentes, ayudando al cliente a especializados en las distintas disciplinas,
Está claro que la crisis va a traer un la hora de dar soluciones acordes, que desde el análisis de riesgos hasta la
deterioro de la actividad económica, así no sólo satisfagan esas necesidades implantación y explotación final.

especial red seguridad marzo 2009 57


convergencia
monográfico

ENTREVISTA A JOSÉ LUIS RODRÍGUEZ MACHÓN, director general de


Telefónica Ingeniería de Seguridad (TIS)

¿En qué países están presentes? la forma más efectiva y eficiente de dar hemos comenzado a prestar servicios
¿Piensan abrir nuevas delegaciones? respuesta. de seguridad en colectivos de pymes
Actualmente estamos presentes en En cuanto a las tecnologías que habi- concretos, donde nuestros planteamien-
España y cinco países en Latinoamérica: tualmente trabajamos, como se puede tos de seguridad tecnológica integral
México, Brasil, Perú, Argentina y Chile. imaginar, no están sujetas a nuestras basados fuertemente en comunicacio-
Cuando digo que estamos presentes, preferencias, sino a las necesidades que nes, están aportando gran valor.
me refiero a que tenemos actividad nos trasladan. Lo que sí podemos ase-
comercial y capacidad de soportar cual- gurar es que, principalmente, la dinámi- Desde su amplia experiencia en la ges-
quier proyecto de seguridad integral con ca de mercado nos está especializando tión y dirección de un negocio como el
recursos propios. En todos los países, en tecnologías IP y sistemas integrables que desarrolla TIS, ¿nos podría expo-
contamos con una Central Receptora e interoperables, pero no descartamos y ner qué semejanzas encuentra entre la
de Alarmas y una plantilla tanto técnica consideramos frecuentemente otro tipo seguridad lógica y la seguridad física,
como operacional, capaz de acompañar de medidas más tradicionales, por así y en qué pueden divergir?
a nuestros clientes y cubrir todas sus decirlo, si estás dan un mejor resultado Las semejanzas entre una y otra dimen-
necesidades de seguridad. tanto funcional como económico. sión de la seguridad radican en que son
parte de la misma realidad: la protección
de vidas, bienes y continuidad de nego-
cio. Toda amenaza debe ser, en la medi-
"TIS es una empresa integradora da de lo posible, evitada mediante una

de sistemas y tecnologías de correcta disuasión. De materializarse la


amenaza, ésta debe ser rápidamente

seguridad multi-marca" detectada a la vez que se contienen


sus efectos, mientras se desencadenan
las medidas de reacción oportunas que
aminoren al máximo su impacto. La
componente de comunicación también
En cuanto a tener como objetivo abrir Los productos y servicios que ofrece es un elemento común y no debe ser
nuevas delegaciones, actualmente esta- TIS van desde análisis y gestión de el eslabón débil por el que se rompe
mos estudiando extender nuestras acti- riesgos, protección de activos o con- la cadena. Y, por último, con indepen-
vidades a otros países, siempre siguien- trol de accesos hasta las áreas nor- dencia de tratarse de uno u otro tipo de
do la presencia del Grupo Telefónica y mativa y legal, prevención del fraude seguridad, deben habilitarse los meca-
sumando compromiso en los clientes de o auditoría y control. ¿Qué organiza- nismos que registren la información y
Europa y Latinoamérica. ciones necesitan de su ayuda? permitan analizar cómo se ha dado
En Telefónica Ingeniería de Seguridad, respuesta y cómo se puede mejorar en
¿Con qué 'partners' y tecnologías como parte del Grupo Telefónica, y más caso de repetirse el hecho.
trabajan habitualmente? aún en ámbitos de seguridad donde la ¿Qué amenaza más hoy a la socie-
Agradezco esta pregunta, pues me confianza, seriedad y confidencialidad dad: la pérdida de activos fijos o la de
sirve para reafirmar otro de los con- ha de primar, decir a quién y qué es lo la información y las comunicaciones? El
ceptos motores de nuestra empresa que se ha hecho, no suele ser nuestra problema es que tenemos que separar
tras la Seguridad Tecnológica Integral. dinámica rectora. Lo que sí podemos aún conceptos de seguridad de funcio-
Telefónica Ingeniería de Seguridad, por hacer es hablar de nuestras capacida- namiento y disponibilidad de la informa-
definición, es empresa integradora de des y trayectoria en los distintos secto- ción y las comunicaciones, de otros más
sistemas y tecnologías de seguridad res de actividad. relacionados con seguridad contra actos
multi-marca. Estar volcados en cubrir Nuestros principales clientes, aparte delictivos o cumplimiento de estándares.
las necesidades de seguridad de nues- del Grupo Telefónica, se encuentran en De todas formas, siempre habrá zonas
tros clientes, nos lleva a no condicionar los sectores de industria, energía y uti- grises marcadas por la complejidad de
nuestras respuestas y planteamientos a lities, trasporte y entidades financieras. la tecnología y los servicios, pero debe-
un único fabricante y tecnología. Cada Desde 2006 hasta la fecha, también mos evitar que los temas de seguridad
nuevo proyecto requiere un plantea- venimos realizando proyectos de seguri- se pierdan en aspectos tecnicistas y
miento a medida, y ello conlleva diseñar dad y prestando servicios de seguridad que las empresas de seguridad pierdan
las soluciones y servicios en base a la para la Administración Pública y la pro- su enfoque principal en planteamientos
mejor tecnología disponible. Esto no tección de infraestructuras críticas. oportunistas de teórico negocio adicio-
quiere decir que no se confíe y nos Por último, me gustaría reseñar que nal, más visible y aceptado.
apoyemos frecuentemente en partners en 2007, bajo nuestra estrategia de Como vemos, no es que haya seme-
líderes en sus tecnologías, pero siempre extender la seguridad de la gran empre- janzas, sino que seguridad física y lógica
nos cuestionamos cual es el fin último y sa a pequeñas y medianas empresas, son parte de la misma realidad.

58 red seguridad marzo 2009 especial


convergencia
monográfico

El PLAN DIRECTOR DE SEGURIDAD CORPORATIVA

Una herramienta básica para la


gestión integral de la seguridad

Carlos Blanco
Pasamontes
Director Nacional de
Eulen Seguridad

Se llame Convergencia de la Como punto de partida se puede seguridad de la organización. El pri-


Seguridad, Seguridad Integral, Gestión decir que existen mecanismos de ges- mer paso a dar es que la seguridad
de la Seguridad Global o cualquier tión, incluso sistemas tecnológicos, se considere un proceso dentro de la
término similar, es indudable que esta- que ayudan a integrar los procesos estructura productiva de la organiza-
mos hablando de un nuevo paradigma de seguridad en las organizaciones. ción, un proceso que aporta valor a
en la gestión de la seguridad de los La mayor barrera a la que se enfrenta la organización, que interactúa con el
activos de las organizaciones. Este la implantación de la Convergencia resto de procesos productivos y que
concepto cubre los diferentes aspec- de la Seguridad en las organizaciones es imprescindible para el buen funcio-
tos de gestión de la seguridad, de es que, actualmente, el estamento namiento de estos.
todos los activos que aportan valor directivo de las mismas, con algu- Para alcanzar el objetivo de la
a las organizaciones: personas, infor- nas excepciones, aún no concibe que Convergencia de la Seguridad, es
mación, bienes materiales y bienes un único equipo de personas dirijan necesario contar con un Plan Director
inmateriales. y gestionen todos los procesos de de Seguridad Corporativa, que esta-
blezca que la seguridad de todos los
activos de la organización es un pro-
ceso productivo más de la cadena de
valor de la misma, y fije la gestión de
dicho proceso mediante un sistema de
gestión de mejora continua.

Estructura coherente y coordinada


El objetivo del Plan Director de
Seguridad Corporativa es crear una
estructura coherente y coordinada de
personas, procesos y tecnología, que
permita la gestión proactiva de las
amenazas, vulnerabilidades e inciden-
tes de seguridad, con el objetivo final
de minimizar el impacto de los inci-
dentes de seguridad sobre la organi-
zación, garantizando la continuidad de
las operaciones de la organización y la
supervivencia de la misma.
El establecimiento de una nueva
figura directiva en la organización,
Director de Seguridad Corporativa o
Chief Security Officer (CSO) en la

60 red seguridad marzo 2009 especial


convergencia monográfico

El PLAN DIRECTOR DE SEGURIDAD CORPORATIVA

terminología anglosajona, permitirá una serie de objetivos, entre los que


coordinar todos los elementos rela- citaremos:
cionados con la seguridad y gestionar
de forma integrada las funciones de Alineación seguridad/negocio
seguridad de la corporación. El perfil Mayor alineación de la seguridad con el
profesional de esta figura debería ser negocio: El diseño de una arquitectura
multidisciplinar y con una alta capaci- de seguridad integrada y una estructura
dad de gestión. de gestión, proporciona una visión glo-
bal de las necesidades de seguridad de
La información, nuevo foco la organización, lo que permite alinear
Hasta hace unos años, el principal la gestión de riesgos y los procesos de
foco de la seguridad estaba centrado seguridad con los objetivos de negocio
en las personas, edificios, productos, de la organización.
maquinaria o cualquier otro activo de
valor de naturaleza física. Con los Gestión Global
cambios tecnológicos, que han dado Los procesos de seguridad se ges-
lugar a la Sociedad de la Información, tionarán de forma global, pero serán
y a la aparición de nuevas amenazas, ejecutados por técnicos especialistas
ha variado este foco; se ha puesto de de cada una de las funciones de segu-
manifiesto la necesidad de proteger ridad. Esta forma de gestión permite
uno de los activos más importantes incrementar el nivel de control interno
de una organización, la Información y de los procesos de seguridad, sin per-
los sistemas que la procesan, trans- der eficacia y eficiencia en la ejecución
miten y almacenan. Es un hecho de los mismos.
que los activos inmateriales como la
información, la imagen o reputación Reducción de costes y tiempo
se han convertido en unos de los Reducción considerable de costes y
activos más críticos de las organiza- tiempo: El contemplar la seguridad
ciones. como un conjunto de procesos integra-
El Plan Director de Seguridad dos, con un objetivo común y definido,
Corporativa debe recoger este cambio la seguridad de la organización, va a Seguridad Corporativa, va a permitir
de foco de la seguridad y contemplar suponer un ahorro de costes conside- una mejora en el flujo de información
la gestión global los riesgos a los que rables, gracias a la desaparición de la entre las distintas funciones de segu-
está expuesta la organización. Por duplicidad de funciones, de los solapes ridad implicadas y los equipos que las
ello, uno de sus principales objetivos entre las mismas y a una mejora del gestionan, lo que va a permitir romper
es conseguir la alineación de todas flujo de información. La implantación de las barreras que actualmente pueden
las acciones que se lleven a cabo en la Convergencia de la Seguridad facili- existir entre ellos.
el ámbito de la protección de activos ta el incremento de productividad del Disponer de un Plan Director de
con las necesidades y objetivos del personal y permite el ahorro de costes Seguridad Corporativa, que contemple
negocio, teniendo en cuenta todos los y tiempo, en duplicidad de trabajos, en todos los riesgos a los que esta
aspectos relativos a: logística, en infraestructura, en tecnolo- expuesta una organización, es una
gía de seguridad, etc. necesidad imperiosa. Aquellas organi-
• La seguridad de la información. zaciones que no dispongan de él están
• La seguridad de las personas. Intercambio de información en una clara desventaja respecto al
• La seguridad patrimonial. Correcto intercambio de información: resto y están asumiendo riesgos inne-
• La continuidad del negocio. La estructura organizativa y de ges- cesarios, que pueden llegar a poner en
• La recuperación de desastres. tión, establecida en el Plan Director de peligro su supervivencia.
• La gestión de los riesgos de
seguridad.
• El cumplimiento legal.
• Seguridad ambiental.
• La seguridad laboral. Las organizaciones sin Plan
• La seguridad reputacional...
Director de Seguridad están
El desarrollo de un Plan Director de
Seguridad Corporativa, basado en el en una clara desventaja
paradigma de la Convergencia de la
Seguridad, nos va a permitir alcanzar

especial red seguridad marzo 2009 61


convergencia
monográfico

SISTEMAS DE GESTIÓN DE LA SEGURIDAD, BASADOS EN MODELOS ISO

La importancia de
la seguridad integral

Laura Prats Abadía


Responsable Producto
Seguridad TI de Applus+
LGAI Technological Center

nadie cuestiona a estas alturas que Pero ¿qué entendemos por seguri- seguridad. Es necesario, por lo tanto,
estamos en tiempos de cambio. Y no dad? A priori parece que en las empre- un sistema que pueda gestionarla en
hablamos de la situación económica sas hay una doble visión de la seguri- su totalidad, en el escalón adecuado
actual, sino de los cambios sociales, dad. Desde una perspectiva tradicional, del organigrama, con responsabilidad y
económicos y culturales generados por por un lado, se controla la seguridad recursos adecuados. Sólo de esta forma
el desarrollo de las tecnologías digita- de accesos, los ataques y las amena- se puede garantizar el correcto funcio-
les. Al igual que la revolución industrial zas físicas y, por otro lado, se trabaja namiento de las funciones productivas y
supuso una modificación radical en la para implantar nuevas tecnologías de de crecimiento de las compañías.
sociedad occidental, la revolución tec- la información que garanticen la seguri-
nológica está transformando el mundo dad informática. La seguridad de la información
en que vivimos. Sin embargo, tanto una como otra Desde el entorno de las Tecnologías de
Esta revolución, que nace con el son necesarias y se solapan: los equi- la Información y las Comunicaciones
desarrollo de las tecnologías digitales y pos informáticos necesitan de la seguri- (TIC) se ha definido a la seguridad de
la expansión de Internet, está sentando dad tradicional y ésta se apoya en gran la información como la disponibilidad,
integridad y disponibilidad de la misma.
Esta filosofía se recoge en normas
internacionales como las normas ISO
27001 e ISO 27002, que contemplan
Todas las amenazas que afecten aspectos de seguridad física, control

a la seguridad se deben gestionar de acceso y seguridad de infraestruc-


turas, aunque se desarrollan en mayor

de forma integrada grado aquellos relacionados con la


seguridad lógica y organizativa.
Para alcanzar la integración de los
distintos aspectos de la seguridad, es
posible apoyarse en los modelos de
los pilares de una nueva estructura medida en los sistemas informáticos. mejora continua utilizados por los siste-
social que tiene a la información como Por lo tanto, todas las amenazas que mas de gestión ISO (norma ISO 27001,
activo fundamental: la Sociedad de la afecten a la seguridad desde cualquier por ejemplo). Con el ciclo presentado
Información. punto de vista se deben gestionar de en este esquema se establecerían las
Para que este nuevo paradigma fun- forma integrada. necesidades y medidas de seguridad
cione, es necesario garantizar la seguri- Nos referimos entonces a la seguri- y se irían analizando y mejorando per-
dad y buen funcionamiento de los pila- dad integral. En otras palabras, se trata manentemente para garantizar la ade-
res sobre los que se apoya esta nueva de crear una estructura organizativa y cuación de la seguridad a la situación
Sociedad de la Información: disponibi- de gestión que, mediante un proceso de la empresa.
lidad, integridad y confidencialidad de de análisis y mejora continua, contemple Aunque una norma de este tipo es
los datos. todos los aspectos relacionados con la adecuada para establecer un sistema

62 red seguridad marzo 2009 especial


convergencia monográfico

SISTEMAS DE GESTIÓN DE LA SEGURIDAD, BASADOS EN MODELOS ISO

de gestión, es necesario trabajar tam-


bién en el desarrollo de un marco de
buenas prácticas o normas que apoyen
la selección de medidas concretas en
cada uno de los aspectos de la segu-
ridad.

Medidas en un CPD
Para poner un ejemplo de las medidas
de seguridad a utilizar, consideraremos
el caso de un centro de proceso de
datos. Todas las compañías necesitan
del buen funcionamiento de estas ins-
talaciones para desarrollar su trabajo
Por lo tanto, si hay algún sitio en la
empresa que necesite de una garantía
de seguridad eficiente es sobre todo el
Centro de Proceso de Datos (CPD).

En concreto, entonces, se deberían 7. Seguridad lógica. Además del acce- y cuándo aplicar cada una de las reco-
revisar los siguientes aspectos: so físico, los nuevos sistemas incorporan mendaciones. La dificultad consiste en
1. Localización. El lugar en el que se la posibilidad de acceder en remoto a la decidir qué se toma como referencia
instale el CPD va a influir en la seguri- información. Por lo tanto, hay que garan- para seleccionar las medidas concretas
dad del mismo. Hay que evitar zonas tizar que esa vía de entrada sea segura. a aplicar. En este punto se pueden
inundables, industrias peligrosas alre- 8. Continuidad de los servicios. Los buscar códigos de buenas prácticas y
dedor, zonas de riesgo sísmico, etc. servicios que inciden en el funciona- normativas de organizaciones de pres-
2. Edificación. Además de cumplir miento del CPD deben estar garanti- tigio que ayudan a la implantación real
las normativas, se deben considerar zados a los niveles establecidos por la de la seguridad.
aspectos relativos a la seguridad como empresa, exigidos legalmente y acorda- Actualmente existen normativas para
los puntos de acceso al edificio, las dos contractualmente. Para ello hay que la aplicación de la seguridad lógica y
zonas de carga y descarga, etc. desarrollar planes de continuidad que guías y estudios para los sistemas de
3. Distribución del edificio. Es impor- garanticen la recuperación de los servi- seguridad física. Pero la seguridad es
tante vigilar la distribución del edificio, cios en el tiempo y el nivel adecuado. una, la de la información, sea cual sea
ya que va a facilitar la implantación 9. Seguridad de los datos. En los el origen de la amenaza.
de infraestructuras (cableado, clima- sistemas electrónicos tenemos herra- Applus+, multinacional española líder
tización) y de medidas de control de mientas que nos permiten garantizar en ensayos, inspección, certificación y
acceso y vigilancia. la seguridad de los datos en caso de servicios tecnológicos, cuenta con un
4. Infraestructuras. Aspectos incidentes. Para ello deberemos tener equipo multidisciplinar capaz de certifi-
como garantía de suministro eléctri- un adecuado sistema de copias de car todos los aspectos de la seguridad
co, adecuada climatización, control seguridad que permita una rápida recu- que pueden afectar a un Centro de
de humedad e inundaciones, sistema peración y un sistema de activación de Proceso de Datos.
anti-incendios, etc. deben diseñarse y logs para poder analizar los incidentes
mantenerse para el adecuado funcio- ocurridos y obtener evidencias.
namiento de los equipos. 10. Gestión de la seguridad. Aunque
5. Control de accesos y vigilancia. lo mencionamos en último lugar, en
Se deben delimitar los puntos de acce- realidad es un punto de partida de un
so y mantener un sistema de control ciclo continuo que permita mantener y
seguro en función del perfil de cada mejorar los niveles de seguridad. Para
usuario. Además, se debe implantar un ello se analizarán riesgos, se diseñan
sistema de vigilancia que mantenga la políticas y se desarrollan procedimien-
seguridad. tos para su implantación. En particular,
6. Seguridad de la red. Los equipos se deben desarrollar procedimientos
lógicos deben estar adecuadamente como los de gestión de incidentes y
configurados, libres de vulnerabilidades control de cambios.
y con las medidas de seguridad implan-
tadas. Se deben considerar las tecnolo- Los puntos anteriores no pretenden
gías de seguridad adecuadas en función ser exhaustivos y necesitan un desa-
de los servicios proporcionados. rrollo que permita concretar qué, cómo

especial red seguridad marzo 2009 63


convergencia
monográfico

ADQUISICIÓN DE DATOS Y CONTROL DE SUPERVISIÓN

La Gestión de Riesgos de
Seguridad en Sistemas SCADA

Antonio Martínez
Responsable de Seguridad TIC
de Áudea Seguridad de
la Información

El término SCADA (Supervisory • Transductores: Convierten una tocolo de capa 7 (MBAP-MODBUS


Control And Data Adquisition) se refie- señal física en una señal eléctrica. Application Protocol) es simple. Las
re a la adquisición de datos y control transacciones están basadas en un
de supervisión. Se trata de un soft- Respecto a la comunicación física, esquema request-reply. El cliente/
ware diseñado para funcionar sobre actualmente se emplean conexiones master (MTU) realiza una petición al
equipos tradicionales para controlar directas, accesos telefónicos, ethernet servidor/slave (RTU), quien responde.
procesos industriales, proporcionando o wireless, y en cuanto a los protoco- Cada mensaje enviado contiene un
la información necesaria a operadores los de comunicación empleados, algu- código que indica tanto al master
y supervisores para mejorar la eficacia nos de los más extendidos son ASCII, como al slave la operación a realizar.
del proceso de monitorización y con- MODBUS TCP/IP, PROFInet, DNP3,
trol, y permitiendo la toma de decisio- BSAP/IP, CIP o TASE/ICCP. También Sistemas comprometidos
nes en algunos entornos que pueden se emplean protocolos en capas supe- Existen algunas amenazas, que de
ser críticos, como en sistemas de ges- riores como OPC (OLE for Process ser explotadas podrían comprometer
tión de agua y fluidos, energía eléctrica Control OPC Foundation-OLE/COM), la seguridad de todo el sistema a
y nuclear, señalización para tráfico, sis- ODBC/JDBC, FTP y HTML para la través de la consecución de objetivos
temas de control ambiental, procesos representación de datos. La figura mayores para un posible atacante del
de fabricación, seguridad, etc. inferior muestra un diagrama típico sistema:
Un sistema SCADA esta confor- de comunicación entre componentes + Acceso no autorizado: El acce-
mado por los siguientes elementos de un SCADA, empleando MODBUS so a cualquiera de los componentes
fundamentales: TCP/IP. del SCADA permitiría explotar otras
• Interfaz Operador HMI (Human Si analizamos la seguridad para vulnerabilidades. Por ello se deben
Machine Interface): Entorno visual que MODBUS, el funcionamiento del pro- proteger los accesos de terceros, las
brinda el sistema para la interacción
con los otros elementos.
• Unidad Central (MTU): Ejecuta
acciones de control, almacena y pro-
cesa los datos.
• Unidad Remota (RTU): Cualquier
elemento que envía información a
la MTU, ubicado en el sitio remoto.
Similares a los PLC (Programmable
Logic Controller).
• Sistema de Comunicaciones: Se
encarga de la transferencia de infor-
mación desde el punto donde se rea-
lizan las operaciones, hasta donde se
supervisa y controla el proceso.

64 red seguridad marzo 2009 especial


convergencia monográfico

ADQUISICIÓN DE DATOS Y CONTROL DE SUPERVISIÓN

• Un sistema de almacenamiento de
logs y eventos suficientemente prote-
gido, que permita el análisis forense y
la obtención de evidencias ante cual-
quier acción legal.

Un ejemplo práctico
Como ejemplo práctico, indicar que en
algunos sistemas SIM, como el amplia-
mente extendido OSSIM (Open Source
Security Information Management
System), ya se han desarrollado fir-
mas de IDS para los protocolos más
extendidos como MODBUS, ICCP y
DNP3, como se puede ver en el cua-
dro inferior.
Además, OSSIM también proporciona
la posibilidad de detección de anoma-
lías en distintos tipos de tráfico emplea-
dos por SCADA, fundamentalmente
en MODBUS, Ethernet/IP, PROFIBUS,
ControlNet, Infonet, HART, UCA, FieldBus,
Distributed Network Protocol (DNP), Inter-
Control Center Communication Protocol
(ICCP) y Telecontrol Application Service
instalaciones remotas y los medios • Cifrar en la medida de lo posible Element (TASE).
de transmisión tanto cableados como todas las conexiones y enlaces que En resumen, los SCADA son siste-
inalámbricos. salgan del perímetro de seguridad mas cuya misión es controlar procesos
+ Identificar cada dispositivo del físico establecido. en muchos casos críticos. La integra-
SCADA en la red: La obtención de • Cualquier gateway que comu- ción con servicios y redes modernas
información a través de Port Scan nique con el exterior es susceptible han introducido riesgos en estos sis-
TCP/502 (MODBUS), y la realización de ataque, por lo que debe ser pro- temas que no deberían ser asumidos
de técnicas de fingerprinting y captura tegido, asegurado y aislado de otros por sus responsables, debido a los
del tráfico de la red, permitiría obtener SCADA. altos impactos que ocasionarían.
acceso a los mensajes intercambiados
entre master y slave.

Las vulnerabilidades propias de este


protocolo afectan principalmente a las
siguientes dimensiones de la seguri-
dad:
X Confidencialidad: El tráfico no es
cifrado.
X Integridad: El protocolo depende
de la integridad de los niveles inferio-
res, ya que MBAP no los incorpora.
X Autenticación: No existe autenti-
cación en ninguno de los niveles. • Cualquier conexión con terceros Aunque en este artículo se ha ana-
debe ser protegida mediante firewalls lizado con mayor detalle el protocolo
Gestión y control de riesgos y VPN. MODBUS, la mayoría de los proto-
Para gestionar los riesgos relacio- • Los sistemas detectores de intru- colos citados durante el mismo tie-
nados con sistemas SCADA, entre sos (IDS) son piezas fundamentales en nen deficiencias similares, ya que no
otros: manipulación de configuración el despliegue de SCADA. Si han sido fueron diseñados para la integración
de acceso no autorizado, escucha convenientemente ajustados, permiten con las tecnologías actuales, por lo
de información, corrupción de men- detectar la mayoría de los ataques, que se recomienda un análisis
sajes y denegación de servicio, es estableciendo patrones de conducta exhaustivo de las tecnologías y pro-
recomendable adoptar los siguientes no adecuados y generando alertas en tocolos empleados en cada uno de
controles: tiempo real. sus elementos.

especial red seguridad marzo 2009 65


convergencia
monográfico

EL NUEVO CONCEPTO DE 'SEGURIDAD E INTELIGENCIA'

La convergencia de la seguridad
física y la seguridad lógica

Juan Antonio
Gómez Bule
Presidente del Consejo Asesor
de S21sec

C on el paso de los años la seguri- con sus semejantes y con la admi- Si observamos detenidamente a
dad física ha ido adaptándose a los nistración, la custodia de sus datos las grandes empresas, vemos cómo
medios digitales y el alineamiento personales, su derecho a la intimi- sus modelos de actuación han ido
entre los departamentos de seguri- dad, etcétera. cambiando tanto en lo que a merca-
dad física y los departamentos de Actualmente, vivimos en una dos se refiere como en el desarrollo
seguridad lógica es algo cada vez sociedad en la que se hace impres- de nuestras habilidades de com-
más común y demandado en las cindible compatibilizar los derechos petencia internacional. Hoy en día,
organizaciones. Desde hace unos fundamentales de libertad con la las compañías necesitan que exista
años venimos observando cómo seguridad, esto supone el nacimien- un flujo de información permanente
esta realidad está transforman- to de un modelo de convivencia en para posicionar adecuadamente la
do la fisonomía del mercado de la permanente revisión. La concepción estrategia del desarrollo de su nego-
Seguridad y de la de sus actores holística de la seguridad no es sólo cio. La seguridad global del negocio
principales. Dentro de un mercado el comienzo de una moda, sino más implica un desarrollo cualitativo del
donde existen diversos planos del bien una necesidad que ha veni- servicio de seguridad patrimonial,
de activos, de seguridad informáti-
ca, de inteligencia de negocio, de
inteligencia competitiva, y un largo
La concepción holística de la etcétera. Nuestro objetivo como

seguridad no es sólo el comienzo empresa de seguridad es pasar del


análisis forense de datos a la pros-

de una moda, sino una necesidad pectiva que permita el alineamiento


total con el resto del negocio.

Riesgo, Seguridad e Inteligencia


La figura actual del Director de
concepto de la seguridad, se hace do impuesta por la maduración del Seguridad Corporativo irá dejando
necesaria una coexistencia entre propio mercado donde el riesgo, paso, en un futuro no tan lejano, a la
todos ellos para lograr la seguri- cada vez mayor, es global, transna- de Director de Gestión del Riesgo,
dad de la sociedad. En las últimas cional, con abundantes recursos y Seguridad e Inteligencia. Bajo esta
cuatro décadas, hemos vivido la con herramientas tecnológicas que nueva orientación se resuelven pro-
implantación de una nueva legisla- hacen, que los que debemos pro- blemas competenciales que histó-
ción en materia de seguridad. Este teger los activos de los ciudadanos, ricamente se han venido reprodu-
tipo de legislación, antes reservada de las empresas y de los Estados, ciendo en todas las compañías, en
únicamente al Estado, ha ampliado tengamos que identificar este ries- mayor o menor medida.
su radio de acción a elementos que go de una forma global y en el que El problema de la inexistencia his-
permiten el desarrollo de la vida de nuestra actuación toma cada día tórica de una filosofía de actores de
los ciudadanos en sus relaciones una mayor relevancia. Inteligencia y Seguridad hace que el

66 red seguridad marzo 2009 especial


convergencia monográfico

EL NUEVO CONCEPTO DE 'SEGURIDAD E INTELIGENCIA'

sector de la Seguridad necesite una dades de inteligencia e impidan la podemos visualizarla en iniciativas
profunda transformación, al mismo fuga de información; los analistas de colaborativas frente a riesgos terro-
tiempo que genera numerosas opor- inteligencia que presenten informes ristas, crimen organizado, pederas-
tunidades, puesto que supone un adecuados a las necesidades del tia, riesgos ubicuos o delincuentes
aumento de la eficiencia y de la efi- negocio. En definitiva, el antiguo que usan Internet para perseguir sus
cacia empresarial en la competencia concepto de la separación entre las fines; Estados que golpean a otros
de los mercados globales. distintas seguridades forma parte utilizando la ciberdelincuencia encu-
Para actuar globalmente es nece- del pasado, debemos evolucionar bierta; ataques de denegación de
sario tener una visión unificada del al nuevo paradigma de 'Seguridad e servicio a países; ataques a sus infra-
riesgo, y para obtener esta visión Inteligencia' como elemento consus- estructuras críticas, etc.
es imprescindible tener una exacta tancial y vital al desarrollo estratégi- Estas nuevas situaciones obligan
cuantificación y cualificación de los co de las empresas. a realizar un cambio muy significati-
distintos elementos que configuran vo en las estrategias de las empre-
los diversos riesgos. Adquieren una Evolución hacia la colaboración sas de seguridad frente a los riesgos
especial importancia en el contex- La necesidad de evolucionar al con- globales donde la tecnología evolu-
to que hemos venido planteando, cepto de 'Seguridad e Inteligencia' ciona. Se busca minimizar los ries-
la disponibilidad de herramientas se visualiza claramente en las necesi- gos, anticiparnos a escenarios futu-
que valoren la crisis y que identifi- dades que tiene el Estado en cuanto ros analizando información existen-
quen escenarios sobre las distintas a políticas de Seguridad y Defensa, te, concienciar, formar, gestionar el
soluciones a tomar; la recolección así como en la colaboración de los cambio, prevenir el caos, ofrecer
de información de diversas fuentes; distintos actores institucionales públi- sensación de seguridad a los que
las herramientas tecnológicas de cos, como pueden ser administracio- nos rodean y, en definitiva, gestionar
firmas españolas sin puertas trase- nes y universidades; privados, como globalmente la Seguridad en mayús-
ras que permitan desarrollar activi- empresas y ciudadanos. También culas.

2
ca II
8 Épo
ro 200
32 Ene
Revista es Nº
nes
especializada
cion en Seguridad Informática, Protección de datos y Comunicaciones Nº 33 Marzo 2008 Época II
acio
2008

a II unica
Comunic
Ép
oc
atos
dato s y Com
ión de

Proteja los sistemas informáticos


07
20 , Protecc
Enero

bre rmática
iemad Info
a Novurid
en Seg
lizad º 31
especia N
Revista s
ione
icac

de e
un
om
yC
tos

to
da
d
de

ec a d
ción
ec
Prot
nes

ef lític
a,
átic
unicacio

de su empresa con la mejor herramienta:


rm
Info
rid
ad
l
e o s
es al p seña
gu
Se
s y Com

a en
izad
cial

te
pe

E s a c t u n t ra
es
de dato

ista
Rev
tección

su co
tica, Pro rmá
ad Info
Segurid a en lizad

La información especializada.
la
biar
especia

cam
a a
rio . un
usua ésta er es
blec sidad
Revista

al mo
an es co esta ce
lig e las ne sus ta
o ágen ed
ob pu o y a ya en s.
e
o im in PC S cu vo
qu do dd torn al TM ositi
s
ña ucie
nd Ala su en ica. ico en disp
¡¡¡
se de a óm n ún ok s y
e eT
ntra od en tabl econ
co an pr
en
okke ap logo con uario elo
es
de rmin s eTte ad daa da y r el que us éb
pi ta de ru
mp
vo er

d.
as te te rá en mpo a 12
ositi n fu a rá
m
19:
lític plem tie liz
ad 17:
y co
ad.co
po men disp ació form
7

da
im a al ntra 200
s dica n 11/
dad

de ic de te
ite
it st ce 05/
oke
urid
La rió nt rio

ri
ma te pe
rm ro robustión
e eT
14
pe ga de au usua le illa y ge

guw.redseg
14:28:
g 2007
seguri

la
n egia o de SSO senc a dee o d lon
a 20/12/

a iv
Co at en a tem
estr cada
tip ok
eT form sis rmmat 0801 5
rce
5 Ba 41 10
swew www.redseguridad.com
de ción s de zado info e
en a , 70 93 32 red d
solu ione an
kit .es/et
re
ok on lanca Fax. registe
La licac ás av rcel ab 42
w.
su
red

are
ap el m te ddin Ba Florid 5 50 eToken

ww
n C./ 93 32 in and Ltd.
co lici la
So w.a Tel. Aladd tems,
¡¡¡ e ww
en
Sys
rid 7 ed.
ad 266 71 res
erv ledge
Visit 7 M 754 rights
odd k
ht Know
2803x. 91 . All dd
in

rid nz, 1400 Fa tems, Ltd


eT
Ala 1
of
MadAlbasa 5 99 ge Systradem
s/
ark

C./ 91 37 owled is a e
Tel.
n.
Kn ken
in eTo
i
dd s;
Ala
© demark
tra
dd
la
A

1
d
.ind
dad
uri
d Seg
Re
da

Suscríbase:
Don Ramón de la Cruz, 68. 28001 Madrid. Tel.: +34 91 402 9607. Fax: +34 91 401 8874. especial
red http:
seguridad marzo
www.borrmart.es. 2009 67
E-mail:red@borrmart.es
convergencia
monográfico

BREVE ANÁLISIS DEL ESTADO DE LA CUESTIÓN

Convergencia de la seguridad,
¿realidad o ficción?

Victorino Martín
Jorcano
Director de Operaciones de
AlienVault

La necesidad de la seguridad proviene ciones, es un elemento crucial para el empleo de estándares tecnológicos
de la existencia de peligro, amenaza incremento de la calidad y la compe- comunes.
y riesgo. El objetivo de la seguridad titividad. Su adopción proporcionará + La tecnología a utilizar en segu-
consiste en garantizar el normal funcio- ahorro en los costes y en el tiempo ridad es similar; los dispositivos tam-
namiento del sistema que protege, par- dedicado a las tareas de protección. El bién, por ejemplo la misma aplicación
tiendo del reconocimiento de la insegu- contemplar la seguridad como un todo de gestión de la seguridad puede
ridad del mismo y de su entorno. coordinado contribuirá a disminuir el recoger elementos de información
Para muchas organizaciones el sis- número de incidentes de seguridad (eventos de dispositivos) de seguri-
tema de información es su activo más y, lo que es más importante, facilitará dad física como tornos de acceso y
importante. Los delincuentes necesi- resolverlos con prontitud, eficacia y sin de seguridad lógica como accesos a
tan información y esta se encuentra en que los atacantes puedan conseguir bases de datos; el centro de control
soporte digital. sus objetivos. podría ser el mismo.
La gestión de la seguridad es el
ejercicio continuo y realimentado del Catalizadores Inconvenientes
estudio de las vulnerabilidades de la • El valor de los elementos a prote- El personal que trabaja en seguridad
seguridad para prevenir los fallos y ger está pasando de elementos físicos lógica ve al que trabaja en seguridad
corregir los errores. a activos intangibles basados en la física como "los de la porra", y estos a
La convergencia de la seguridad no información. los otros como "los hackers" ya que:
consiste en proporcionar un arma a • Los delincuentes emplean todo lo X Se consideran diferentes.
los técnicos de seguridad lógica y un que puede ser beneficioso para lograr X Tienen diferencias culturales importan-
ordenador a los guardias y vigilantes sus objetivos, combinando elementos tes.
de seguridad. Consiste en la integra- físicos y lógicos. X Sus áreas de conocimiento son
ción de todos los recursos dedica- diferentes.
dos a la misma, para, contemplando Ventajas
la seguridad como un todo, actuar + Mando único. El Director de Riesgos
bajo un mando único, centralizando Seguridad (CSO) asume la responsa- • Luchas de poder entre departa-
la Dirección y coordinando todas las bilidad de toda la seguridad. mentos relacionados con la seguridad.
acciones. Es la respuesta a la evolu- + Gestión única de recursos: huma- • Rechazo a la convergencia: par-
ción de la inseguridad. El Gobierno de nos, económicos y materiales. celas de poder, pérdida de peso en la
la Seguridad Corporativa es global e + Visión global de la seguridad: estra- organización.
integral, vincula los aspectos físicos, tegia conjunta y objetivos comunes.
informáticos y electrónicos, afecta a los + Personal de seguridad versátil. Conclusiones
directivos de la organización, a los de La especialización del personal para X La convergencia de la seguridad
Tecnología, a los gerentes de seguridad cubrir los diferentes ámbitos técnicos tiende a ser algo habitual.
física y lógica, y a todo el personal. permitirá poder emplearlos en función X Puede ser beneficiosa, pero sin el
El modelo de convergencia de la de la misma. modelo adecuado, el enfoque puede
seguridad, con la integración de fun- + Reducción de costes. Por el ser erróneo.

68 red seguridad marzo 2009 especial

Você também pode gostar