Cuadernos de Seguridad - 373

Page 1

NÚM. 373 | NOV/DIC 2023 | 12€

INFRAESTRUCTURAS CRÍTICAS Digitalización y ciberseguridad, claves de la seguridad

cuadernosdeseguridad.com

VI CONGRESO DE SEGURIDAD PRIVADA EN EUSKADI

PROTECCIÓN CONTRA INCENDIOS

El futuro de la seguridad en la era digital

Concienciación y formación


CÁMARAS

IA

EL FUTURO DE LA VIDEOVIGILANCIA

Analíticas Incluidas 4

Clasificación de personas

Intrusión perometral

Detección de movimiento

Motor de Inteligencia artificial última generación

Salida de área

Merodeo

Cruce de línea

Gestión de analíticas simultáneas

Integración con motor G-core de Geutebrück

Conteo de personas

Detección de rostros

Objeto abandonado

Canales virtuales de gestión de eventos

Impresión de capas de metadatos para ubicar el objeto

ÁREA DE ALARMA

CAM1 ACCESO PERÍMETRO

www.ffvideosistemas.com


S TA FF DIRECTOR DE UNIDAD DE NEGOCIO SEGURIDAD Iván Rubio Sánchez DIRECTORA DE PROGRAMAS Gemma G. Juanes CONTENT MANAGER Giovanna Ficarazzi CONSULTORA DE COMUNICACIÓN Lola Jaso publi-seguridad@peldano.com HEAD OF DESIGN Juan Luis Cachadiña JEFE DE PRODUCCIÓN Miguel Fariñas DISEÑO Y MAQUETACIÓN Débora Martín, Cristina Corchuelo DIRECTORA DE ADMINISTRACIÓN Anabel Lobato SUSCRIPCIONES Y DISTRIBUCIÓN Laura López suscripciones@peldano.com 902 35 40 45 REDACCIÓN, ADMINISTRACIÓN Y PUBLICIDAD Avda. Manzanares, 196 · 28026 Madrid Tel.: 91 476 80 00 info@cuadernosdeseguridad.com Precio: 12 € Precio suscripción en España: Un año (6 núms.) 69,50 € Dos años (12 núms.) 123 €

Printed in Spain

Avda. del Manzanares, 196 28026 Madrid peldano.com 914 768 000

Depósito legal: M-7303-1988

ISSN: 1698-4269

Presidente: Ignacio Rojas Director Financiero y de Talento: Daniel R. Villarraso Director de eventos: David Rodríguez Directora comercial: María Rojas Director de Marca y Estrategia: Eneko Rojas Director de Estrategia de Contenidos: Adrián Beloki

La opinión de los artículos publicados no es compartida necesariamente por la revista, y la responsabilidad de los mismos recae, exclusivamente, sobre sus autores. Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra solo puede ser realizada con la autorización de sus titulares, salvo excepción prevista por la ley, y en el caso de hacer referencia a dicha fuente, deberá a tal fin ser mencionada CUADERNOS DE SEGURIDAD editada por Peldaño, en reconocimiento de los derechos regulados en la Ley de Propiedad Intelectual vigente, que como editor de la presente publicación impresa le asisten. Los archivos no deben modificarse de ninguna manera. Diríjase a CEDRO (Centro Español de Derechos Reprográficos) si necesita fotocopiar o escanear algún fragmento de esta obra (www.conlicencia.com / 917 021 970 / 932 720 445). De conformidad con lo dispuesto en el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE, y de conformidad con la legislación nacional aplicable en materia de protección de datos, le recordamos que sus datos están incorporados en la base de datos de PELDAÑO MEDIA GROUP, S. L., como Responsable de Tratamiento de los mismos, y que serán tratados en observancia de las obligaciones y medidas de seguridad requeridas, con la finalidad de gestionar los envíos en formato papel y/o digital de la revista, de información sobre novedades y productos relacionados con el sector, así como poder trasladarle, a través nuestro o de otras entidades, publicidad y ofertas que pudieran ser de su interés, de conformidad con el consentimiento prestado al solicitar su suscripción expresa y voluntaria a la misma, cuya renovación podrá ser requerida por PELDAÑO MEDIA GROUP, S. L. en cumplimiento del citado Reglamento. Le informamos que podrá revocar dicho consentimiento, en cualquier momento y en ejercicio legítimo de los derechos de acceso, rectificación, cancelación, oposición, portabilidad y olvido, dirigiéndose a PELDAÑO MEDIA GROUP, S. L., Avda. Manzanares, 196. 28026 Madrid, o al correo electrónico distribucion@peldano.com.


EDITORIAL

2024: M Á S SEGURIDA D Despedimos 2023 con la satisfacción del trabajo bien hecho. Un año en el que Cuadernos de Seguridad ha cumplido de nuevo con su objetivo principal: ser soporte de comunicación de información de interés y relevante para el sector de la seguridad. Pero también, durante estos últimos 12 meses, hemos sido anfitriones de foros de análisis y conocimiento para profesionales y empresas del sector. Más seguridad, más innovación y más networking han sido la clave de nuestros foros profesionales que, impulsados por Peldaño Media Group, han permitido compartir experiencias y conocer nuevas tecnologías y soluciones innovadoras. Y así fue con la celebración de Security Forum, que alcazaba su décimo aniversario, poniendo el foco en potenciar las relaciones interprofesionales, con un área expositiva y congreso especializado, así como con zonas exclusivas para el networking, donde conocer lo último en tecnologías de seguridad y generar sinergias de negocio. Y como colofón del año, Bilbao fue escenario del VI Congreso de Seguridad Privada en Euskadi, encuentro que congregó a más de 200 profesionales y que se convirtió en plataforma de lanzamiento hacia el futuro de la seguridad. Una intensa jornada de análisis, debate y networking que puso el foco en la «importancia de la colaboración entre el sector público y privado». Solo nos queda deciros, ¡Feliz 2024! Q 4

N O V/ D I C 2 3 C U A D E R N O S D E S E G U R I D A D


SUMARIO

SUM A RIO 4 EDITORIAL 6 VI CONGRESO DE SEGURIDAD PRIVADA EN EUSKADIi 16 VI Congreso de Seguridad Privada en Euskadi, en imágenes.

20 SEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS 20 Entrevista: José Luis Pérez Pajuelo. Director del Centro Nacional de Protección de Infraestructruas Críticas. 28 Tecnología que logra puertos más seguros (y más eficientes), por Juan de la Pedraja. 30 Vision global y estratégica: clave para gestionar la seguridad en los sectores críticos de la sociedad, por Jesús de la Mora. 36 Ciberseguridad: el escudo impenetrable para salvaguardar el futuro de las infraestructuras Críticas, por Bruno Azula. 40 Ciberseguridad y colaboración, piezas esenciales

en la evolución hacia la industria 5.0, por Antonio Martínez. 42 Unificar tecnologías para infraestructuras más seguras, por Javier Romero. 44 Fortaleciendo la protección perimetral de Infraestructuras Críticas, por Nikitas Koutsourais. 48 La protección de Infraestructuras Críticas y el ámbito sanitarios, por Santiago García.

52 PROTECCIÓN CONTRA INCENDIOS 52 Soluciones y recomendaciones de protección contra incendios en residencias de ancianos, por Antonio Tortosa. 56 Reflexiones acerca de la reacción al fuego de los materiales, por Llorenç Domingo.

60 SEGURIDAD 60 La protección jurídica del personal de seguridad privada, por Jorge García. 64 Entrevista: Enrique del Castillo, Western Europe Channel Marketing Manager. Resideo CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3

5


V I C O N G R E S O D E S E G U R I D A D P R I VA D A E N E U S K A D I

INNOVACIÓN Y COOPER ACIÓN: CL AV E S DEL V I CONGRE S O DE SEGURIDA D PRI VA DA EN EUSK A DI El evento, que congregó a más de 200 profesionales, abordó temas como la ciberseguridad, el uso de la IA y la evolución de la seguridad desde el ámbito jurídico, subrayando la importancia de la colaboración entre el sector público y privado.

Bilbao fue testigo, el pasado 8 de noviembre, de una confluencia de expertos en seguridad durante la celebración del VI Congreso de Seguridad Privada en Euskadi. El Palacio Euskalduna abrió sus puertas a un evento que, a lo largo de la jornada, desplegó un programa intensivo centrado en los avances más recientes y los desafíos a los que se enfrenta el sector. El Congreso demostró ser una plataforma de lanzamiento hacia el futuro de la seguridad. Los asistentes se marcharon con una maleta llena de nuevos conocimientos, perspectivas innovadoras y, lo más importante, conexiones que serán la base para las soluciones de seguridad del mañana. Las actividades comenzaron con el acto de apertura, donde Iván Rubio, director de la Unidad de Negocio de Seguridad de Peldaño, dio la bienvenida a un auditorio lleno de profesionales ávidos de conocimiento. 6

N O V/ D I C 2 3

El viceconsejero de Seguridad del Gobierno Vasco, Rodrigo Gartzia, fue el encargado de inaugurar oficialmente el congreso, instando a los asistentes a aprovechar la oportunidad para ampliar sus horizontes en el campo de la seguridad. Gartzia puso en relieve la conexión inherente entre los servicios de seguridad y el bienestar ciudadano, destacando que «la seguridad privada en nuestro entorno se ha convertido en un verdadero actor». Enfatizó la capacidad del

CUADERNOS DE SEGURIDAD

sector privado para aportar «dinamismo para el sector público» y declaró que «la colaboración es imprescindible para la sociedad» y esencial para «contribuir a la seguridad colectiva y a la calidad de vida general». Sobre la ciberseguridad, Gartzia mencionó el «incremento de los delitos cibernéticos» como una preocupación creciente, señalando la importancia de la nueva agencia vasca de ciberseguridad en este contexto.


V I C O N G R E S O D E S E G U R I D A D P R I VA D A E N E U S K A D I

CYBERZAINTZA, LA NUEVA AGENCIA VASCA DE CIBERSEGURIDAD Francisco Javier Diéguez, Director General de Cyberzaintza, reveló las innovadoras estrategias de la entidad para fortalecer el Plan General de Seguridad Pública de Euskadi. Diéguez ofreció un testimonio elocuente de la sinergia entre distintas organizaciones para crear un entorno más seguro. «Euskadi ha sido pionero en ciberseguridad desde los años 90», remarcó, subrayando la trascendencia de minimizar la dependencia de tecnologías foráneas y el impulso del talento local en ciberseguridad. Durante su intervención, Javier Diéguez resaltó la innovación como pilar del plan PGPSE y enfatizó la imperiosa necesidad de proteger infraestructuras críticas en Euskadi, proclamando: «una sociedad que no protege sus servicios digitales es una sociedad que no prospera».

ESTRATEGIAS PROACTIVAS BASADAS EN LA CIBERINTELIGENCIA Carlos Seisdedos, Head of Cyber Intelligence en Internet Security Auditors, presentó métodos proactivos basados en la ciberinteligencia para reforzar la seguridad digital. Destacó un cambio de paradigma en inteligencia, señalando la evolución en las fuentes y en el análisis de información, y reconoció: «trabajamos con información incompleta y en muchos casos tenemos que tirar de la intuición y experiencia de los

Rodrigo Gartzia, Viceconsejero de Seguridad del Gobierno Vasco.

analistas», poniendo en valor la pericia profesional. Seisdedos examinó los distintos tipos de amenazas —externas, internas y físicas— y las técnicas para analizarlas. Ilustró una falsa percepción de seguridad en las organizaciones diciendo: «las organizaciones creen que tienen un Ferrari, pero en realidad tienen muchas piezas que no trabajan de forma coordinada».

las fuerzas del orden». Además, resaltó la inversión en formación continua como un pilar para el avance del sector: «una inversión en la capacitación del personal es una inversión en el futuro de la empresa». Con la retención del talento como un desafío clave, señaló que «no podemos permitirnos perder a nuestros mejores empleados; debemos enfocarnos en estrategias de retención interna».

GESTIÓN DEL TALENTO EN LAS ORGANIZACIONES

IA EN LA VIDEOVIGILANCIA

La gestión del talento en la seguridad privada cobra relevancia cada día más, tal como resaltó Óscar Téllez, director de Expansión Zona Centro de PYCSECA, quien enfatizó que «una administración efectiva del personal es esencial para afrontar los desafíos contemporáneos». Téllez desglosó la jerarquía de roles en la industria, desde los vigilantes hasta los directores de Seguridad, haciendo hincapié en que «la habilidad comunicativa del personal es crucial en su interacción con

Pablo Soto, Technical Manager de Hanwha Vision, brindó una Iván Rubio, director de Unidad de Negocio de Seguridad de Peldaño

CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3

7


V I C O N G R E S O D E S E G U R I D A D P R I VA D A E N E U S K A D I

de imágenes, así como la identificación de matrículas, tipos de vehículos y objetos diversos, ampliando el espectro de aplicaciones de la IA en el campo de la seguridad. .

IMPORTANCIA DEL BORRADO SEGURO DE DATOS

Francisco Javier Diéguez, Director General de Cyberzaintza

exposición ilustrativa sobre cómo la tecnología está revolucionando la vigilancia y la seguridad operacional. Haciendo un recuento histórico, resaltó las figuras pioneras en la inteligencia artificial, nombrando a John McCarthy y Herbert A. Simon, quienes sentaron las bases teóricas de la disciplina. Soto explicó cómo la innovación ha permitido que «las cámaras de seguridad sean ahora autónomas, albergando su propia memoria y eliminando la dependencia de servidores externos», una mejora significativa en la eficiencia y capacidad de procesamiento de datos. Además, destacó la utilidad práctica de estos avances, mostrando cómo las cámaras modernas realizan un seguimiento y conteo efectivo de personas al mismo tiempo que fortalecen los sistemas de seguridad perimetral. Expuso que los datos recolectados por estos dispositivos pueden ser integrados y procesados en diferentes plataformas de software, lo que permite una búsqueda y extracción eficaz 8

N O V/ D I C 2 3

Rafael Chust, director de Delete Technology by Blancco España y Portugal, ofreció su visión sobre prácticas esenciales para el borrado de datos. Resaltó un concepto erróneo común: «normalmente pensamos que mandar los datos a la papelera los elimina, pero no es así, para nada». Enfatizando la seriedad de este proceso, citó a la Agencia Española de Protección de Datos, que insta a ejecutar un borrado adecuado, y el Esquema Nacional de Seguridad, que proporciona directrices sobre cómo realizar borrados autorizados legalmente, «dejando constancia de lo que se borra». «Todo lo que es seguridad es más sensible y es importante ejecutar un borrado legal», comentó el especialista. Citó el crecimiento de informes sobre borrados y la necesidad de cumplir con las normativas nacionales y sectoriales ajustadas a los requisitos específicos. Planteó una pregunta crucial sobre la venta de dispositivos móviles: «¿qué normativa hay para evitar que un ciudadano venda su móvil sin certificar que se borran los datos?». Explicó que simplemente resetear el dispositivo no garantiza la seguridad y que diferentes entidades han establecido estándares para el borrado seguro, como Air

CUADERNOS DE SEGURIDAD

Force System Security Instruction 5020 y OPNAVINST 5239 1A.

GESTIÓN DE VISITAS PARA LA SEGURIDAD Marta Hernández, directora Comercial de Pecket, resaltó la trascendencia de una eficaz gestión de visitas en los departamentos de Seguridad, un componente crítico en el control de acceso y en la salvaguarda de las instalaciones. «Se trata de saber en todo momento quién se encuentra en el edificio». Hernández añadió que «el sistema de control de visitas debe estar incluido en la planificación de cualquier empresa». La trazabilidad y el registro preciso de las horas de entrada y salida son fundamentales. También abordó la solución de software de gestión de visitas de Pecket, apostando «por la digitalización de los procesos» y subrayando la utilidad de «un panel de previsión de visitas modificable, que permite conocer las franjas horarias y los puntos de control con anticipación».

Carlos Seisdedos, Head of Cyber Intelligence en Internet Security Auditors



V I C O N G R E S O D E S E G U R I D A D P R I VA D A E N E U S K A D I

Óscar Tellez, Director de Expansión Zona Centro de PYCSECA

El impacto de un sistema de gestión de visitas se extiende más allá del departamento de Seguridad, beneficiando también a Recursos Humanos, Informática, Logística, Marketing, Ventas y Eventos. Según un estudio realizado por la Security Management Association, «las organizaciones que implementan sistemas de gestión de visitas digitalizados no solo mejoran su seguridad, sino que también ven incrementada su eficiencia operativa» (SMA, 2022).

DELINCUENTES MEJORADOS EN LA ERA DE LA IA Carlos Ángeles, fundador y director de Seguridad AI, cautivó a la

Marta Hernández, Directora Comercial de Pecket.

audiencia con su ponencia titulada «Delincuentes Mejorados y Crímenes Sin Precedentes: La Era de la Inteligencia Artificial». Desde el inicio de su presentación, Ángeles hizo hincapié en la urgente necesidad de «comprender la transformación que la IA está llevando a cabo en nuestro mundo». Advirtió que «nos podemos quedar atrás si no estamos dispuestos a abrazar la tecnología y adaptarnos a ella». Ángeles instó a la audiencia a «no trabajar como máquinas», sino a utilizar la inteligencia artificial como una herramienta para agilizar procesos y mejorar la eficiencia. También ilustró la versatilidad de ChatGPT con ejemplos concretos, demostrando cómo esta

herramienta puede generar respuestas efectivas. Sin embargo, también resaltó la preocupación de que la misma tecnología pueda ser utilizada estratégicamente por ciberdelincuentes, destacando así la importancia de abordar tanto sus beneficios como sus riesgos. También destacó desafíos de seguridad emergentes, como el creciente fanatismo hacia la IA y, en contraposición, la preocupación por su impacto negativo en la privacidad y la seguridad.

DRONES PARA LA SEGURIDAD Jordi Alonso, director Corporativo de Producto de Casmar, presentó

Rafael Chust, Director de Delete Technology by Blancco España y Portugal

Pablo Soto, Technical Manager de Hanwha Vision 10

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD


V I C O N G R E S O D E S E G U R I D A D P R I VA D A E N E U S K A D I

Jordi Alonso, Director Corporativo de Producto de Casmar

una visión integral de la influencia actual y futura de los drones en la seguridad, destacando cómo estas tecnologías están transformando las operaciones de vigilancia y patrullaje. Abordó el principal escollo en la adquisición de drones: la legislación, desmitificando la idea de que no pueden volar en ciertas áreas y enfatizando la importancia de estar bien informado. Tras una definición general de drones, Alonso desglosó las áreas de aplicación y presentó datos económicos: el mercado de drones en España alcanza los 558 millones de euros. Subrayó la necesidad de desarrollo en España y mencionó la creación de la escuela de pilotos de drones, que incluye una plataforma online para la teoría y preparación para el examen práctico. El enfoque se dirigió hacia los drones Yuneec, particularmente los modelos H5220E y H850, resaltando sus ventajas como la agilidad proporcionada por sus cinco motores y la seguridad en la transmisión de datos. Alonso explicó las capacidades del dron cautivo para operaciones de autonomía ilimitada y la estructura del ecosistema nightingale para

Carlos Ángeles, Director de Seguridad IA

drones autónomos, compuesto por dron, estación base y software C4AI, que facilita la gestión remota y la integración de inteligencia artificial para detectar personas o situaciones peligrosas y ejecutar misiones de forma autónoma. Concluyó con ejemplos prácticos del uso de drones, como en la vigilancia de eventos públicos en Barcelona y la gestión de terminales de tanques y salmoneras.

MESA DEBATE SAE: EVOLUCIÓN DE LA SEGURIDAD DESDE EL ÁMBITO JURÍDICO Un punto culminante del VI Congreso de Seguridad Privada fue el diálogo jurídico moderado por Jon Zuazo y Emilio Olabarria, vicepresidente en el momento de la celebración del congreso y actual presidente, y colaborador, respectivamente,

De izquierda a derecha: Emilio Olabarria, Jon Zuazo y Rafael Fernández Valverde

CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3

11


V I C O N G R E S O D E S E G U R I D A D P R I VA D A E N E U S K A D I

Iñaki Elexalde García-Escudero, Director de Seguridad Ciudadana – Policía Municipal de Bilbao

de la Asociación Vasca de Profesionales de Seguridad SAE (Segurtasun Adituen Euskal Elkartea). Durante la mesa de debate, Rafael Fernández Valverde, Magistrado Emérito del Tribunal Supremo y Ex Vocal del CGPJ, ofreció una perspectiva crucial sobre la evolución de la seguridad desde el ámbito jurídico. En el mismo sentido, Emilio Olabarria destacó que «uno de los objetivos principales de la gobernanza es la colaboración entre sector público y privado». Fernández Valverde advirtió sobre el avance tecnológico superando la seguridad y la necesidad de adaptar la legislación a esta realidad, afirmando que «la tecnología va por delante de la normativa». Zuazo planteó la falta de inclusión de la ciberseguridad en la normativa española de seguridad privada, a lo que el magistrado confirmó la importancia de adaptar la normativa a las nuevas necesidades. En cuanto a la Ley de Seguridad Ciudadana, Olabarria enfatizó la exigencia de una 12

N O V/ D I C 2 3

modificación coherente e integrada, incluyendo la tipificación de los delitos cibernéticos. Fernández Valverde concluyó haciendo un llamamiento a mantener una mente abierta ante los desafíos de la ciberseguridad. Al término de la mesa de debate, SAE llevó a cabo una significativa ceremonia de traspaso de liderazgo, en la que se repasó la destacada historia y logros de la asociación. Iñigo Ugalde, quien anteriormente ocupó el cargo de presidente de SAE, junto con José María Arana, también expresidente de la organización, entregaron solemnemente la «makila» (bastón de mando) a Jon Zuazo, quien asumió la presidencia con un fuerte compromiso para continuar su importante labor.

CLAUSURA Iñaki Elexalde García-Escudero, director de Seguridad Ciudadana de la Policía Municipal de Bilbao, puso el broche de oro al VI Congreso de

Seguridad Privada, resaltando la importancia de eventos como este para la constante mejora y adaptación del sector. García-Escudero enfatizó la relevancia de integrar la tecnología de manera pertinente, ejemplificando con la utilización de drones. Manifestó su «reconocimiento a la policía municipal de Bilbao», resaltando el cambio notable en los desafíos que ha enfrentado el cuerpo policial en la última década. Subrayó la proximidad y comprensión del cuerpo, alabando su eficacia y efectividad, además de la «importancia de la cooperación entre el sector público y privado», considerándola esencial para abordar los desafíos de la ciberseguridad. El congreso se despidió con un afterwork por cortesía de PYCSECA, donde las conversaciones fluyeron y se fortalecieron las relaciones profesionales. Q

Texto: Giovanna Ficarazzi Fotos: Guillermo Sevillano

Ceremonia de traspaso de liderazgo de SAE. De izquierda a derecha: Iñigo Ugalde, expresidente de SAE, José María Arana, expresidente de SAE, y Jon Zuazo, nuevo presidente de SAE

CUADERNOS DE SEGURIDAD


Sistemas automáticos de detección temprana de incendios Protege tu industria con Inteligencia Artificial


V I C O N G R E S O D E S E G U R I D A D P R I VA D A E N E U S K A D I

DIS T INCIONE S CUA DERNOS DE SEGURIDA D En el marco del VI Congreso de Seguridad Privada en Euskadi se procedió a la entrega de las Distinciones de CUADERNOS DE SEGURIDAD en reconocimiento a la labor de distintos profesionales y entidades en pro del sector.

Distinción otorgada a la trayectoria profesional y su

Distinción otorgada a la trayectoria profesional y su

contribución al desarrollo del sector. Silvia San Martín,

contribución al desarrollo profesional.

responsable de Seguridad de Carrefour en la zona norte,

Virginia Santamarta, Secretaria-Tesorera de SAE y

recoge el galardón de manos de Giovanna Ficarazzi,

directora comercial Zona Norte de Pycseca, recoge la

Content Manager de Cuadernos de Seguridad.

distinción de manos de Lola Jaso, consultora de Comunicación de Cuadernos de Seguridad.

Distinción otorgada por su trayectoria profesional y contribución al desarrollo del sector. Susana Salcedo, directora de Seguridad de ETS, recibe el premio de manos de Gemma G. Juanes, directora de Programas

Vista general del público en el acto de entrega de

de Cuadernos de Seguridad.

las distinciones.

14 N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD


SolidEDGE: VMS sin servidor. Integrado.

• •

Solución de grabación WiseNet Wave-VMS incluida en SSD interna Gestión de Vídeo en la nube gracias a WAVE Sync Soporta hasta 5 cámaras adicionales Hanwha

www.hanwhavision.eu


V I C O N G R E S O D E S E G U R I D A D P R I VA D A E N E U S K A D I . . . E N I M Á G E N E S

16

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD


HEY GOOD LOOKIN’

I GET THAT A LOT… BUT MORE IMPORTANTLY I’M THE FASTEST AND MOST SECURE WAY TO ACCESS YOUR CAR-PARK With my combination of UHF and Bluetooth® technologies, I recognize your visitors, employees, their vehicles or even both at a glance. I will comply with your security policy. Together, we will manage all of your access points. Your security will be under control from end to end, even in the most challenging situations. My compatibility with the STid Mobile ID® ecosystem enables the use of smartphones and virtual cards to access all of your organization’s critical infrastructures. My ability to support hands-free identification will provide you with a smooth access control experience without compromising on security.

SMARTER SECURITY ANSWERS

Supported by

SPAC

®

www.stid-security.com


V I C O N G R E S O D E S E G U R I D A D P R I VA D A E N E U S K A D I . . . E N I M Á G E N E S

18

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD



Texto y fotos: Gemma G. Juanes

E N P O R TA D A · S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S

JOSÉ LUI S P É RE Z PA JUE L O DIREC TOR DEL CEN T RO N ACION A L DE PROT ECCIÓN DE INFR A E S T RUC T UR A S CRÍ T IC A S. CNPIC

«La Inteligencia Artificial ha demostrado ser una herramienta muy efectiva en la lucha contra el cibercrimen» 20

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD


«LA COLABORACIÓN Y COORDINACIÓN ENTRE EL SECTOR PÚBLICO Y PRIVADO ES ESENCIAL PARA ASEGURAR LA RESILIENCIA Y PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS EN UN ENTORNO CADA VEZ MÁS COMPLEJO Y VOLÁTIL», ASEGURA JOSÉ LUIS PÉREZ PAJUELO, DIRECTOR DEL CNPIC, EN ESTA ENTREVISTA CON CUADERNOS DE SEGURIDAD, EN LA QUE ABORDA ASPECTOS TAN IMPORTANTES COMO LA CONCIENCIACIÓN EN CIBERSEGURIDAD, ASÍ COMO EL PAPEL DE LA INTELIGENCIA ARTIFICIAL COMO HERRAMIENTA PARA LOS PROFESIONALES DE LA CIBERSEGURIDAD EN LA LUCHA CONTRA EL CIBERCRIMEN.

—Con más de 15 años de andadura el CNPIC ha ido potenciando sus capacidades logísticas y profesionales, actualizando planes, etc. ¿Qué retos de futuro se plantean actualmente? —La realidad del Centro ha ido aumentando año tras año, habiéndose consolidado como una pieza fundamental para la seguridad del Estado y herramienta de colaboración público-privada que nunca antes había existido con esta dimensión, sin embargo, existen muchos desafíos a los que tiene que enfrentarse el Centro en los próximos años. La seguridad asociada al aumento de la digitalización y la interconexión de infraestructuras críticas es una de ellas, donde el Centro deberá enfrentarse a amenazas cada vez más sofisticadas y persistentes en el ámbito de la ciberseguridad, con el apoyo del resto de actores en este ámbito. Será fundamental mantenerse a la vanguardia en términos de tecnologías de defensa y prevención de ataques cibernéticos. Por otra parte, la rápida evolución tecnológica puede crear nuevas vulnerabilidades o desafíos para la protección de infraestructuras críticas. La adopción de tecnologías emergentes, como la inteligencia artificial, el internet de las cosas y la propia automatización, requerirá una revisión constante de nuestras estrategias sobre las líneas de seguridad diseñadas.

También base de nuestro éxito, seguirá siendo asegurar una estrecha colaboración y coordinación con otros organismos gubernamentales, empresas privadas y organizaciones internacionales para abordar las amenazas de manera efectiva. El intercambio de información y las prácticas de colaboración mejoradas pueden ayudar a fortalecer la resiliencia de las infraestructuras críticas. En este sentido, que la dirección del CNPIC esté ostentando la Presidencia del Grupo de Trabajo del Consejo de la UE en esta materia es un hito muy importante, y hace posible la adquisición de conocimiento estratégico y el intercambio de información con otros actores internacionales. Además, la protección frente a amenazas emergentes, tal y como señala la Directiva CER, donde los desafíos de seguridad pueden evolucionar con el tiempo, como el aumento de ataques terroristas, desastres naturales o pandemias como la vivida recientemente. El Centro deberá estar preparado para adaptarse a estas nuevas amenazas y emergencias imprevistas. La capacidad de recuperación y la resiliencia de las infraestructuras críticas frente a eventos adversos serán vitales. Esto implica desarrollar planes de resiliencia efectivos y realizar simulacros para garantizar una respuesta rápida y eficiente ante cualquier incidente, tal y como se están desarrollando en algunos de los sectores estratégicos, con la coordinación y dirección del Centro y la participación de los operadores críticos y de servicios esenciales del país. Una cuestión más, y de gran interés son las actuales preocupaciones medioambientales que se manifiestan en el contexto europeo y mundial. Con el aumento de la conciencia sobre el cambio climático, el Centro deberá enfrentarse a unos desafíos adicionales, para proteger las infraestructuras críticas contra eventos climáticos extremos y garantizar su sostenibilidad a largo plazo. Esto será una de las cuestiones más novedosas, al considerar esta “nueva” amenaza como factor para el establecimiento de los futuros planes de resiliencia. Es importante tener en cuenta que estos retos pueden variar dependiendo de la situación geopolítica, las tendencias tecnológicas y los acontecimientos globales. El CNPIC deberá estar siempre alerta y preparado para adaptarse a un entorno en constante cambio para asegurar la protección y la continuidad de los servicios esenciales para la sociedad. CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3 2 1


S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S · E N P O R TA D A

Foto firmada: 12019/Pixabay

«La colaboración entre el sector público y privado es fundamental para una protección efectiva de las infraestructuras críticas»

—En un mundo totalmente digital y tecnológico, ¿cree que la sociedad, en general, y las empresas – siendo operadores críticos o no -en particular, son conscientes de las nuevas amenazas a las que se exponen? —En general, se puede decir que la sociedad y las empresas han ido aumentando gradualmente su conciencia sobre las nuevas amenazas a las que se exponen en un mundo cada vez más digital y tecnológico. A medida que la tecnología avanza, también lo hacen las amenazas asociadas. Aquí hay algunos puntos clave a considerar, como la mayor conciencia que debe adquirirse sobre la importancia de la ciberseguridad y la protección del dato, pero siempre sin que esta constituya el único objetivo, sino uno más al que atender. Los ciberataques a gran escala, las filtraciones de datos y los ataques a infraestructuras críticas han recibido una amplia cobertura mediática, y han llevado a una mayor toma de conciencia sobre los riesgos, pero insisto en que, es necesario no olvidar el objetivo principal que es la total protección y resiliencia de las infraestructuras y las entidades que las gestionan. Actualmente se ha producido una mayor inversión en ciberseguridad como consecuencia de la falta de inversión que hace años existía, como consecuencia de la ausencia de estas amenazas, o su menor número; pero con la creciente conciencia de la existencia de estas amenazas digitales, muchas empresas han comenzado a asignar más recursos a la ciberseguridad. Esto incluye la contratación de profesionales de seguridad, la implementación de soluciones tecnológicas avanzadas y la mejora de la infraestructura de seguridad, algo vital para la seguridad global de las empresas. 22

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD

—En términos generales, ¿cuál es la situación de España en torno a sus capacidades de ciberseguridad? —España ha realizado avances significativos en términos de capacidades de ciberseguridad, pero todavía se enfrenta a desafíos y áreas de mejora. Algunos aspectos generales de la situación de España en ciberseguridad incluyen el marco regulatorio y legislativo, donde España ha implementado medidas importantes en el ámbito de la ciberseguridad, pero debe seguir avanzando. Estas regulaciones proporcionan un marco legal para abordar temas de ciberseguridad y proteger datos sensibles, que junto con otro tipo de normativa más amplia, en su concepto estratégico, como la referente a la protección de infraestructuras críticas, o futura sobre resiliencia de entidades críticas, permitirán una más eficiente protección de éstas. Tampoco hay que olvidar la colaboración público-privada, donde existe un creciente contacto entre el gobierno, las empresas privadas y otras entidades para abordar las amenazas de ciberseguridad de manera conjunta. Este ámbito de colaboración que comenzó su andadura práctica cuando el CNPIC empezó a analizar los sectores estratégicos del país, hoy día es una realidad, y la base para una mejora en la compartición de información sobre amenazas y resiliencia cibernética. —¿Cree que la base de la protección de las infraestructuras críticas pasa por la colaboración y coordinación entre el sector público y privado? —Totalmente. No solo lo creo, sino que hemos sido fieles defensores de esta política, y el tiempo nos ha dado la razón. La colaboración y coordinación entre el sector


ENFORCEAIR2™

SISTEMA LÍDER CONTRA UAS DE RF CIBERNÉTICO

� +34 91 554 14 36 � info@target-tecnologia.es � target-tecnologia.es

SOMOS TU SOCIO EXPERTO EN SISTEMAS DE SEGURIDAD Y EMERGENCIA


S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S · E N P O R TA D A

iniciativas pueden incluir la creación de agencias o centros gubernamentales como este, dedicados a impulsar la seguridad y protección de infraestructuras críticas, la formación de comités de coordinación, el establecimiento de plataformas para compartir información y la realización de ejercicios y simulacros conjuntos. España es un caso de éxito y prueba de ello son las numerosas colaboraciones que solicitan al Estado para copiar el modelo. En resumen, la colaboración y coordinación entre el sector público y privado son esenciales para asegurar la resiliencia y protección de las infraestructuras críticas en un entorno cada vez más complejo y volátil.

público y privado es fundamental para una protección efectiva de las infraestructuras críticas. Hay varias razones por las cuales la colaboración entre el sector público y privado es crucial en la protección de infraestructuras críticas, y estas pasan por compartir información y amenazas entre estos sectores, con diferentes perspectivas y fuentes de información sobre amenazas y vulnerabilidades; compartir información sobre amenazas estratégicas, ataques, vulnerabilidades o técnicas de defensa permite una visión más completa y una mejor comprensión de los riesgos. Además, la resiliencia y recuperación conjunta permite desarrollar planes de contingencia y estrategias de recuperación que aborden escenarios complejos y permitan una respuesta rápida y coordinada frente a eventos adversos, cuestión que debe abordarse siempre entre los actores gubernamentales, y la experiencia y conocimiento de las entidades implicadas, privadas y también públicas. Tampoco hay que obviar que el sector público y privado tienen diferentes recursos y habilidades para abordar cuestiones de seguridad. La colaboración permite aprovechar las capacidades y experiencia de ambas partes para fortalecer la protección de las infraestructuras críticas y de las entidades que las operan. En muchos países, entre ellos España, las autoridades han establecido mecanismos formales de colaboración y coordinación entre el sector público y privado para abordar la protección de infraestructuras críticas. Estas 24

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD

—¿Están preparados los operadores críticos para implantar un sistema de seguridad integral que les permita proteger tanto activos lógicos como físicos? —Muchos operadores de infraestructuras críticas han avanzado en la implementación de sistemas de seguridad integrales que abordan tanto los activos lógicos como los físicos, y así debe ser sin lugar a dudas. Sin embargo, la preparación puede variar dependiendo del tipo de infraestructura, el tamaño de la organización y los recursos disponibles. Algunos operadores de infraestructuras críticas han logrado integrar sistemas de seguridad que abarcan aspectos tanto físicos como cibernéticos que incluyen la implementación de soluciones y prácticas de ciberseguridad, como firewalls, sistemas de detección y prevención de intrusiones, cifrado, autenticación de múltiples factores, análisis de vulnerabilidades y gestión de incidentes cibernéticos; así como otros elementos de seguridad general, con el uso de tecnologías y medidas físicas para proteger las instalaciones, como sistemas de videovigilancia, controles de acceso, alarmas y medidas de seguridad contra robos y actos malintencionados, incluso algunos de ellos, aprovechando las capacidades de otros ámbitos, como la inteligencia artificial. También deben contener este tipo de sistemas los planes de resiliencia y recuperación, y de continuidad del negocio ante desastres, para minimizar el impacto de incidentes y garantizar la pronta recuperación de las operaciones. A pesar de los avances, aún existen desafíos en la implantación de sistemas de seguridad integrales para proteger tanto activos lógicos como físicos, dada la complejidad


S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S · E N P O R TA D A

tecnológica a la que asistimos en estos días, y la complejidad de la integración de algunos sistemas de seguridad general y lógica, especialmente para infraestructuras más grandes y complejas. En general, la preparación de los operadores de infraestructuras críticas para implantar sistemas de seguridad integrales ha mejorado, pero siempre hay margen para fortalecer las capacidades de protección y adaptarse a las amenazas emergentes. La colaboración entre el sector público y privado, así como el intercambio de mejores prácticas, son clave para abordar estos desafíos de manera efectiva. —En muchos foros se ha planteado que una de las mayores amenazas sobre las infraestructuras es el ataque por parte de trabajadores, ¿qué opinión le merece este aspecto? —Este es un asunto que hemos llevado hasta sus últimas consecuencias, es decir, a conseguir que la Directiva Europea incluyera este punto en su articulado. El planteamiento de que una de las mayores amenazas para las

infraestructuras críticas es el ataque por parte de trabajadores tiene todo el sentido en el contexto de la seguridad global y la protección de activos críticos. Este tipo de amenaza se conoce comúnmente como "amenaza interna" o "insider", y se refiere a la posibilidad de que empleados, contratistas o personal autorizado que tienen acceso legítimo a las instalaciones o sistemas puedan utilizar esa autorización para fines maliciosos. De hecho, después de un análisis de situación de todos estos años, se ha podido concluir que es una de las mayores amenazas, y de las más peligrosas. Desde mi punto de vista, mayor que la propia ciberamenaza. Hay varias razones por las cuales los ataques internos pueden ser una de las mayores preocupaciones para las empresas, de hecho, existen estudios que han revelado que suponen, por encima de las ciberamenazas externas, las amenazas más serias para los operadores, dado el acceso privilegiado y el conocimiento detallado de los sistemas y procedimientos internos de estos empleados, así como del personal autorizado, especialmente aquellos que tienen roles clave en la operación de infraestructuras

—¿Cree que en los últimos años ha aumentado la sensibilidad y concienciación de las empresas españolas en cuanto a aspectos de ciberseguridad? —La sensibilidad y la concienciación de las empresas españolas sobre aspectos de ciberseguridad estaba aumentando gradualmente, y varios factores han contribuido a este cambio. Entre alguno de ellos podemos destacar el aumento de los ciberataques, en número y sofisticación. Por otra parte, las regulaciones y leyes en materia de protección de datos, como la implementación del Reglamento General de Protección de Datos (GDPR) en la Unión Europea, que incluye a España, impulsó a muchas empresas a reevaluar sus prácticas de protección de datos y adoptar medidas más estrictas para cumplir con las regulaciones. Esto ayudó a crear una mayor conciencia sobre la importancia de la ciberseguridad, dado que la mayor parte de los datos, a día de hoy, se mueven en estos canales. También los incidentes de seguridad que afectaron a empresas españolas, así como a entidades gubernamentales han llevado a un aumento de la conciencia sobre los riesgos de seguridad cibernética y la necesidad de una mejor preparación.

CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3

25


S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S · E N P O R TA D A

críticas. Esto les otorga el mayor potencial para causar daños, o comprometer la seguridad de los activos vitales, y generar los impactos más adversos para el operador y para el Estado. Además, en el mismo sentido que sucede con los ataques lógicos, existen elementos que hacen muy compleja su detección. Para mitigar esta amenaza, las organizaciones que operan infraestructuras críticas deben implementar medidas de seguridad adecuadas, que pueden incluir programas de concienciación y formación para empleados, sobre seguridad global, y buenas prácticas de seguridad en el lugar de trabajo; implementación de controles de acceso y autenticación robustos para limitar los privilegios solo a aquellos que los necesitan para realizar sus funciones profesionales; monitoreo constante de actividades y comportamientos sospechosos en sistemas y redes, etc., pero siempre deberán establecerse en relación con la propia configuración de la organización y en base a la casuística interna de la citada. En resumen, los ataques internos son una amenaza muy importante y peligrosa para los operadores de infraestructuras críticas, y su potencial para causar daños significativos los convierte en una preocupación significativa. Aquí, una vez más, la colaboración entre el sector público y privado es fundamental, y será clave para abordar este problema, así como otros mencionados, como la implementación de medidas de seguridad integrales para mitigar los riesgos asociados con esta amenaza, y las acciones derivadas de la propia Directiva CER, que contemplan acciones para debilitarlas. —La Inteligencia Artificial se está convirtiendo en una aliada fundamental para los profesionales de la ciberseguridad, ¿cree que la IA ha pasado a ser una de las herramientas más efectivas para la lucha contra el cibercrimen? —La Inteligencia Artificial ha demostrado ser una herramienta muy prometedora y efectiva para los profesionales de la ciberseguridad en la lucha contra el cibercrimen, de hecho, está siendo utilizada para mejorar la detección, prevención y respuesta a amenazas cibernéticas, y su papel continúa evolucionando y expandiéndose. A través de la Inteligencia Artificial se ha convertido en una herramienta para la detección de anomalías, análisis comportamental, automatización de tareas de análisis y 26

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD

seguridad, vulnerabilidades, o detección de malware. Estas herramientas, así como aquellas diseñadas para gestión de amenazas en tiempo real, reducción de alarmas, o falsos positivos, junto con otras medidas de seguridad, permiten un mejor uso de los recursos para la lucha contra el crimen en general, lo que hace que su uso por parte de los investigadores sea una realidad. Sin embargo, la Inteligencia Artificial también plantea desafíos, como la explicación de los resultados arrojados por estos sistemas, y el propio uso de estos sistemas por los criminales, que obviamente también aprovecharán los recursos que ofrece esta tecnología. En estos términos, hay que pensar no sólo en el uso de la Inteligencia Artificial como una herramienta eficaz y de gran valor para los profesionales de la seguridad, sino que también habría que establecer sus límites en cuanto a su adopción y desarrollo, para evitar que no se convierta en una poderosa herramienta para estos criminales, y continúe siendo clave en la mejora de la capacidad de defensa contra las amenazas de todo tipo en un futuro, ya muy presente. Q



E N P O R TA D A · S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S

T ECNOLOGÍ A QUE LOGR A PUER TOS M Á S SEGUROS ( Y M Á S EFICIEN T E S) La gestión de los puertos es tremendamente compleja, y la tecnología ayuda a controlar accesos, perímetro y tráfico marítimo.

JUAN DE LA PEDRAJA, BUSINESS DEVELOPMENT MANAGER DE HIKVISION IBERIA.

Cuando hablamos de seguridad, nos referimos a algo necesario en cualquier ámbito de la vida. Pero si entramos en el terreno de las infraestructuras críticas, entonces esa seguridad se convierte en un elemento crítico, porque un fallo, un sabotaje o cualquier tipo de incidencia que se produzca, aunque aparentemente sea algo leve, puede afectar de forma drástica el normal funcionamiento de determinados entornos sociales. No es fácil imaginar las consecuencias que podría producir el colapso de una central eléctrica, y no digamos de una central nuclear; de un aeropuerto; de un intercambiador de transportes; de un centro de control de tráfico; de un centro de investigación; de un hospital… En todo este entramado de infraestructuras críticas debemos incluir los puertos, especialmente en un país como España. Nuestro sistema portuario cuenta con 46 puertos de interés general gestionados por el Estado. No en vano, España es el país de la Unión Europea que cuenta con mayor longitud de costa, unos 8.000 28

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD

kilómetros. Y nuestra situación geográfica nos sitúa en un punto absolutamente estratégico: somos la plataforma logística del sur de Europa, con vía directa hacia el Mediterráneo, por un lado, y hacia el Atlántico, por el otro. Los puertos juegan un papel fundamental dentro de las cadenas logísticas y de transporte: por ellos pasan cerca del 60% de las exportaciones y el 85% de las importaciones, lo que representa el 53% del comercio exterior español con la Unión Europea y el 96% con terceros países. Los datos son impresionantes. Y exigen un control y una seguridad de máximo nivel.

TECNOLOGÍA, CLAVE EN LA SEGURIDAD La tecnología juega actualmente un papel indispensable a la hora de garantizar la seguridad de estos recintos. En primer lugar, es necesario controlar todos los accesos: fundamentalmente coches y otros vehículos —de empleados y visitantes—, así como camiones de grandes dimensiones, encargados de mover mercancías. La videovigilancia y las cámaras de reconocimiento de matrículas permiten un control de accesos fluido


S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S · E N P O R TA D A

y automático y, además, sin posibilidad de fallos. De hecho, estos mismos sistemas dan la opción de dar seguimiento a los vehículos en el interior del puerto, saber por dónde han circulado y a qué horas, y también el momento en que abandonaron el puerto. Es decir, se puede hacer un seguimiento completo de rutas y tiempos. Un segundo punto crítico es el control del perímetro. Así como los accesos son limitados, el perímetro de un puerto suele tener muchos kilómetros de extensión, lo que dificulta la vigilancia. Actualmente, es ya imprescindible contar con cámaras dotadas con la mejor óptica —tanto resolución como capacidad de zoom—, que además sean capaces de captar detalles en cualquier situación de luz, de día o de noche. De hecho, es habitual combinar cámaras convencionales con cámaras de tecnología térmica: las térmicas detectan a una persona que cruza un perímetro y entra en una zona no permitida, mientras que las cámaras convencionales focalizan el evento detectado y ofrecen imágenes nítidas. A la capacidad técnica de los últimos dispositivos hay que sumar la incorporación de Inteligencia Artificial y algoritmos de Deep Learning. Con los parámetros adecuados, el sistema de seguridad genera la alerta de forma automática y prácticamente sin margen de error. Se trata de una capacidad fundamental en perímetros muy extensos, porque no es realista asegurar esos recintos sólo mediante rondas realizadas por vigilantes de seguridad, como se hacía antiguamente. La tecnología ahorra recursos humanos y ofrece la máxima precisión y

fiabilidad: detecta el evento —en este caso, una posible intrusión— en el punto exacto y en tiempo real, de forma que el personal de seguridad se dirige de forma inmediata a proteger las instalaciones. Existe un tercer punto que los puertos deben controlar: los accesos desde el mar. Es decir, resulta fundamental detectar las embarcaciones que se acercan al puerto. En este caso, no sólo por seguridad, sino también para facilitar la gestión del tráfico marítimo: barcos que entran, que salen, que fondean en las aguas del puerto, que atracan en los muelles… Las cámaras y los posicionadores disponibles en el mercado dan la oportunidad de detectar embarcaciones a más de 10 kilómetros de distancia, entre cinco y seis millas náuticas, y de identificar sus características entre tres y cuatro kilómetros, unas dos millas náuticas. La gestión de los puertos es tremendamente compleja, y la tecnología ayuda a controlar accesos, perímetro y tráfico marítimo. Los equipos de seguridad pueden centralizar y manejar toda la información en un único centro de control, desde el que se toman las decisiones para asegurar el correcto funcionamiento de los puertos, como infraestructuras críticas que son. La tecnología va asumiendo cada vez más funciones que históricamente debían realizarse de forma física —como es el caso de la vigilancia— y eso contribuye a una mejora automática de la gestión de los puertos: se actúa con mayor rapidez y precisión, se mejora el aprovechamiento de los recursos y disminuyen los riesgos y los errores. Q CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3

29


E N P O R TA D A · S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S

V ISIÓN GLOBA L Y E S T R AT ÉGIC A Clave para gestionar la seguridad en los sectores críticos de la sociedad.

JESÚS DE LA MORA, DIRECTOR DE CONSULTORÍA. SECURITAS SEGURIDAD ESPAÑA

Dentro de la estrategia de seguridad es habitual tener en cuenta el ámbito local dado que forma parte de las situaciones o amenazas más probables que nos rodean. Sin embargo, las amenazas globales no deben pasar desapercibidas dentro del análisis de nuestras vulnerabilidades, puesto que pueden tener un impacto incluso mayor sobre nuestros activos. En la mayoría de los casos, podemos manejar mejor lo local porque tenemos información cercana que nos permite cierto nivel de detalle. Por el contrario, lo global requiere de una mayor atención en el análisis, teniendo en cuenta que en muchas ocasiones carecemos de la información suficiente o que las fuentes a las que acudimos no nos ofrecen una información ni objetiva ni detallada. En este artículo me quiero centrar en el análisis de las situaciones o riesgos globales, cuya importancia no para de crecer en el mundo globalizado en el que vivimos. El primer paso es un análisis detallado de nuestros principales activos que incluya las personas y tecnologías que soportan nuestra actividad, los suministros principales, 3 0 N O V/ D I C 2 3

030-034 ARTÍCULO SECURITAS.indd 30

las materias primas, los procesos, la logística, nuestras interdependencias, los servicios que prestamos, la importancia de nuestros proveedores principales y un largo etcétera. Con dicho análisis y una visión transfronteriza, conviene empezar a analizar cuáles son nuestras amenazas globales con el fin de tener una estrategia de seguridad a corto y medio plazo. Por ejemplo: • El ámbito geopolítico a nivel mundial, con muy diversos frentes como pueden ser la tensión constante entre EE UU y China, que puede conllevar situaciones que afecten a la economía y la seguridad mundial con una competencia comercial que puede influir aún más en la fabricación y distribución de equipamiento diverso. También la situación en el Magreb, que puede aumentar la incertidumbre entre Marruecos, Argelia y otros países de la zona, situación que puede provocar un aumento de la crisis global, además de afectar a los intereses de las grandes potencias en algunos países de esta zona con grandes recursos naturales. En los casos que nos incumban, es necesario identificar nuestra posible afectación y la de nuestros proveedores principales, valorando posibles alternativas con proveedores diversos y con fuertes vínculos que permitan el abastecimiento, distribución y el transporte seguro de bienes y equipamiento.

CUADERNOS DE SEGURIDAD

27/11/23 16:02


S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S · E N P O R TA D A

• No hay que descuidar las connotaciones que pueden derivarse de los principales suministros energéticos, pensando en un posible desabastecimiento progresivo de aquellos que nos puedan afectar. Debemos analizar los principales productores, reservas disponibles o restricciones, analizando cómo puede impactar en nuestra actividad y en la de nuestros proveedores y evaluando nuestra dependencia y capacidad de aprovisionamiento. Todo ello para diversificar y así reducir nuestra dependencia en posibles situaciones de crisis o simplemente para aumentar la eficiencia en el uso de este tipo de suministros. • Otro punto a tener en cuenta es el desabastecimiento de tecnología o equipamiento técnico que puede seguir empeorando, como consecuencia de intereses comerciales, sobreexplotación de los recursos mineros o carencia de stock en las empresas. Esta situación tiene un impacto directo en la producción, y debemos abordarla en relación a la continuidad de la actividad, valorando nuestra capacidad de disponer de remanentes vitales, con especial atención a su seguridad. • También hay que estudiar los efectos de conflictos en curso como la guerra de Ucrania, como son las posibles consecuencias del uso intensivo de los drones, los cuales están siendo determinantes en el campo de batalla y en el impacto directo que tienen sobre la población civil. Una situación que puede empeorar con el uso de enjambres de estos aparatos. Esto está permitiendo desarrollar y adquirir tecnología barata, conocimientos

y procedimientos que posteriormente podrían utilizarse en otros países para llevar a cabo acciones dirigidas o terroristas. Por ello, debemos identificar nuestras vulnerabilidades a través del espacio aéreo y plantearnos si debemos proteger nuestros activos más vulnerables instalando sistemas de detección e inhibición, dentro de esa capa de seguridad (espacio aéreo) tan desprotegida en la mayor parte de las instalaciones.

SITUACIONES DE EXTREMA GRAVEDAD Aunque es poco probable, tampoco hay que descuidar ni descartar el uso de algún tipo de arma nuclear o el riesgo radiactivo en caso de que se produzcan situaciones de extrema gravedad, que puedan ocasionar una catástrofe mundial o con efectos devastadores en zonas concretas de Europa. Las armas nucleares estratégicas o tácticas son un riesgo en una zona donde acontecimientos graves pueden desencadenar su uso o la pérdida de su control. Tampoco hay que descartar las posibles consecuencias de un accidente en la central de Zaporiyia, que nos llevaría a revivir las consecuencias de lo sucedido en Chernóbil y Fukushima. En este sentido conviene, sin alarmar, analizar la situación que pudiera afectar a nuestros activos, a nuestra implantación, a nuestras interdependencias o a las de nuestros proveedores principales que pudieran verse afectados. Esto nos permitirá identificar soluciones para minimizar las consecuencias, implantando medios CUADERNOS DE SEGURIDAD

030-034 ARTÍCULO SECURITAS.indd 31

N O V/ D I C 2 3

31

27/11/23 16:02


E N P O R TA D A · S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S

«La climatología a la que vamos parece irreversible, y puede afectarnos de forma directa en función del tipo y ubicación de nuestras instalaciones, el tipo de tecnología que utilizamos ...»

y medidas para garantizar la continuidad de las operaciones, así como formación o simulacros que permitan abordar este tipo de situaciones. • Tampoco podemos olvidar la ciberdelincuencia que llevan a cabo a nivel mundial grupos muy especializados que buscan nuevas vías para encontrar posibles vulnerabilidades. Una amenaza en la que las personas somos en muchas ocasiones el eslabón más débil a la hora de facilitar las brechas de seguridad, por lo que la implementación continua de medidas técnicas, de sensibilización y de protección física resulta vital. • El ámbito global conlleva también influencias externas sobre nuestra actividad o sobre nuestros principales directivos que puede resultar en el daño a la marca o la imagen, la polarización o las noticias falsas. Este ámbito requiere de un análisis inicial sobre posibles actores interesados en desacreditar o hacer un daño a nuestros intereses. • Las tendencias dentro del ámbito social, con movimientos de población, concentración en las grandes ciudades, aumento del coste de la vida, desigualdades, falta de cohesión o polarización social también son factores a tener en cuenta, y que deben ser objeto de un análisis, con el fin de analizar cómo puede afectarnos por ejemplo en políticas de RRHH, en medidas de seguridad o en contingencias. También hay otras situaciones de carácter global derivadas de aspectos ambientales o naturales, desde la meteorología espacial a las enfermedades infecciosas, que también deben ser analizadas, por ejemplo: 3 2 N O V/ D I C 2 3

030-034 ARTÍCULO SECURITAS.indd 32

• La climatología a la que vamos parece irreversible, y esta situación puede afectarnos de forma directa en función del tipo y ubicación de nuestras instalaciones, el tipo de tecnología que utilizamos, los servicios que prestamos, la materia prima, el factor humano o el nivel de robotización de nuestra actividad. Se necesita analizar el nivel de afectación en determinadas épocas, con temperaturas extremas y prolongadas, incendios forestales, nevadas intensas o huracanes, por poner algunos ejemplos. Esta situación debe llevarnos a identificar las posibles medidas y planes de acción internos, externos y de protección civil que permitan minimizar sus consecuencias. • La escasez de agua debe considerarse como un factor interno y externo que no debemos descuidar. Podemos encontrarnos con enfermedades, conflictos nacionales, regionales y sociales, con un impacto directo en la fauna animal y vegetal o en la escasez de alimentos. Según la UNESCO unos 2.500 millones de personas sufren escasez de agua durante al menos un mes al año, y se prevé que la población urbana mundial que sufre escasez de agua se duplique, pasando de 930 millones en 2016 a 1.700-2.400 millones de personas en 2050. Esta situación llevada al ámbito empresarial puede tener un impacto directo dependiendo de nuestra actividad, nuestro personal, la ubicación de nuestras instalaciones y la dependencia de este recurso. Una política clara con medidas y planes de mitigación puede ser clave para tratar esta amenaza. • Tampoco podemos descuidar posibles tormentas

CUADERNOS DE SEGURIDAD

27/11/23 16:02



E N P O R TA D A · S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S

solares, es decir, las eyecciones de materia y radiaciones que de forma periódica se producen y que pueden afectar a los suministros eléctricos, satélites, telecomunicaciones y equipamiento electrónico, entre otros. Esto afectaría a la actividad productiva, logística o a los servicios esenciales. En este sentido son muchos los países que son conscientes de esta situación, pero las empresas, en función de su nivel de afectación, deben prepararse también con planes de mitigación, reposición de elementos o medidas alternativas. • No hay que descartar nuevas pandemias por lo que debemos aprender de la experiencia vivida, y tener previstos planes de mitigación para hacerlas frente tratando de dejar atrás las actuaciones reactivas y precipitadas a las que estamos acostumbrados. Sin duda lo anterior solo son ejemplos de los aspectos que pueden influir dentro de nuestros riesgos y que deben ser analizados para diseñar la estrategia de seguridad de las compañías y, especialmente, en los sectores estratégicos que forman parte de los servicios esenciales destinados a la sociedad. Las Direcciones de Seguridad deben ser una pieza clave en todas las estructuras y las unidades de negocio de las compañías. En el ámbito de los riesgos globales, los departamentos de Seguridad son los que ponen en marcha programas de alerta y seguimiento del personal, planes de contingencia, informes de inteligencia y coordinación con las diferentes administraciones, consulados, embajadas, Ministerio del Interior, o CNI, entre otros. 3 4 N O V/ D I C 2 3

030-034 ARTÍCULO SECURITAS.indd 34

Además, son los que pueden identificar a los socios en servicios de seguridad con implantación internacional que permitan dar cobertura a nivel mundial con medios humanos, tecnológicos, de protección personal, servicios remotos o de inteligencia. En definitiva, son los responsables de dar cobertura al negocio, dentro de la visión global y estratégica de las empresas.

CAPACIDAD DE RESILIENCIA Un aspecto fundamental en todo esto pasa por poner a prueba la capacidad de resiliencia. Tenemos que ir hacia un enfoque de empresas resilientes y para ello hace falta, más allá del mantenimiento habitual de nuestros sistemas de gestión, poner a prueba posibles escenarios a los que hacer frente, con simulaciones y prácticas, fuera del plano teórico o superficial, que permitan identificar nuestras fortalezas y nuestras debilidades para establecer medidas de mitigación si es necesario. Sin duda, cada día está más clara la importancia de la figura del director de Seguridad en las organizaciones. Una figura que participa en el análisis de las posibles amenazas globales dentro de una visión estratégica, que identifica y valora el nivel de exposición, las probabilidades y consecuencias de los distintos escenarios y que contribuye a establecer las medidas o acciones tendentes a proteger los activos de las empresas y garantizar los suministros y servicios esenciales que requiere la sociedad.Q

CUADERNOS DE SEGURIDAD

27/11/23 16:02



E N P O R TA D A · S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S

CIBERSEGURIDA D: EL E S CUDO IMPENE T R A BLE PA R A SA LVAGUA RDA R EL FU T URO DE L A S INFR A E S T RUC T UR A S CRÍ T IC A S

BRUNO AZULA LÓPEZ. SALES MANAGER PARA ESPAÑA Y PORTUGAL. AXIS COMMUNICATIONS

En un mundo cada vez más interconectado y dependiente de tecnologías conectadas, la ciberseguridad se ha convertido en una prioridad crucial para proteger infraestructuras críticas y operaciones industriales. Las amenazas cibernéticas están en constante evolución y provienen de diversos actores, desde hackers aficionados hasta grupos organizados y posibles actores respaldados por estados. En este contexto, el sector de la vigilancia y la seguridad enfrenta desafíos únicos al diseñar y desarrollar soluciones que protejan tanto el ámbito físico como el digital.

VITAL PARA LA ECONOMÍA Y LA SOCIEDAD La importancia de las infraestructuras críticas y las operaciones industriales no puede subestimarse, ya que el funcionamiento continuo de estos servicios esenciales es vital para la economía y la sociedad. Sin embargo, el aumento de la conectividad también ha expuesto 36

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD

a estas entidades a riesgos cibernéticos que pueden interrumpir sus operaciones y tener un impacto significativo en la población y la economía. El entorno normativo en ciberseguridad está en constante cambio, lo que representa un desafío adicional para aquellos involucrados en el diseño y la implementación de soluciones de vigilancia y seguridad. Los reguladores están buscando formas de mejorar la ciberseguridad en el ámbito de las infraestructuras críticas, lo que implica que los proveedores y consultores deben mantenerse actualizados y cumplir con las normativas aplicables.


S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S · E N P O R TA D A

Una de las tendencias en la regulación es poner énfasis en la responsabilidad compartida de los proveedores de servicios esenciales y los expertos en ciberseguridad. En lugar de simplemente definir requisitos específicos, los reguladores están instando a las organizaciones a demostrar que tienen medidas efectivas para protegerse contra ciberataques. Esta evolución en el enfoque regulador implica que todos los actores de la cadena de valor, desde el diseño hasta la implementación y el mantenimiento, deben estar involucrados en garantizar la ciberseguridad.

ENFOQUE DE PENSAMIENTO SISTÉMICO En este sentido, es fundamental adoptar un enfoque de "pensamiento sistémico" al diseñar soluciones de vigilancia y seguridad. No se trata simplemente de productos aislados, sino de sistemas integrados que protegen tanto el hardware como el software. La ciberseguridad debe estar en el centro de la planificación y el diseño, con el reconocimiento de que las soluciones evolucionan con el tiempo y deben adaptarse a las amenazas emergentes. Los consultores y especialistas desempeñan un papel esencial en este proceso. Deben evaluar cuidadosamente las soluciones de terceros que recomiendan,

asegurándose de que cumplan con las normativas y políticas de seguridad relevantes. La adopción de estándares de seguridad y la implementación de medidas proactivas, como el inicio seguro, el firmware firmado y la gestión del ciclo de vida de los dispositivos, son esenciales para garantizar la ciberseguridad a largo plazo.

«La protección de nuestras infraestructuras críticas es esencial para asegurar la resiliencia y la estabilidad de nuestras sociedades» UNA MENTALIDAD PROACTIVA PARA ANTICIPAR Es importante mencionar que la protección de infraestructuras críticas no solo implica medidas reactivas para mitigar los riesgos actuales, sino también una mentalidad proactiva para anticipar y prepararse para futuras amenazas. Los expertos en ciberseguridad deben estar CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3

37


S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S · E N P O R TA D A

al tanto de las últimas tendencias y técnicas utilizadas por los ciberdelincuentes y los actores maliciosos. Esto permitirá el desarrollo de soluciones de vigilancia y seguridad más robustas y adaptables, capaces de resistir los ataques cibernéticos más sofisticados. Asimismo, la educación y la concienciación son componentes vitales en la lucha contra las amenazas cibernéticas. Las organizaciones deben capacitar a su personal en prácticas de ciberseguridad, promover una cultura de seguridad y fomentar la colaboración entre departamentos y proveedores para compartir información y experiencias relevantes.

involucrados en el diseño y la implementación deben trabajar juntos para mantenerse a la vanguardia de las amenazas emergentes.

«A medida que la tecnología avanza y la transformación digital continúa, la ciberseguridad seguirá siendo un desafío constante»

CONFIANZA CERO En el ámbito de la ciberseguridad, el concepto de "confianza cero" está ganando terreno. Se trata de un enfoque que no da por sentada la seguridad de ninguna parte de la red y, en cambio, requiere una autenticación continua y una validación constante para permitir el acceso a los recursos. Este enfoque ofrece una mayor protección contra ataques avanzados y mitigación rápida de incidentes, ya que minimiza el tiempo de exposición a las amenazas. A medida que la tecnología avanza y la transformación digital continúa, la ciberseguridad seguirá siendo un desafío constante. Las soluciones de vigilancia y seguridad deben evolucionar en consecuencia, y los actores

En conclusión, la gestión del cambiante panorama de la ciberseguridad para infraestructuras críticas e industriales requiere un enfoque técnico, proactivo y colaborativo. Es responsabilidad de todos los involucrados en el diseño, implementación y mantenimiento de soluciones de vigilancia y seguridad trabajar juntos para proteger nuestras infraestructuras vitales y garantizar la continuidad de los servicios esenciales. Solo mediante la colaboración y el enfoque en la mejora continua podremos enfrentar los desafíos de la ciberseguridad en el mundo actual altamente interconectado. La protección de nuestras infraestructuras críticas es esencial para asegurar la resiliencia y la estabilidad de nuestras sociedades en un mundo digital en constante cambio. Q C U A D E R N O S D E S E G U R I D A D N O V/ D I C 2 3

38



E N P O R TA D A · S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S

CIBERSEGURIDA D Y COL A BOR ACIÓN, PIE Z A S E SENCI A LE S EN L A E VOLUCIÓN H ACI A L A INDUS T RI A 5.0

ANTONIO MARTÍNEZ ALGORA. RESPONSABLE TÉCNICO DE STORMSHIELD IBERIA

sus sistemas y una mayor colaboración entre los equipos humanos cibernéticos.

La industria continúa siendo uno de los principales contribuyentes para la economía europea. Este peso específico denota su importancia, pero también, y a tenor de los cambios medioambientales, sociales, económicos y políticos que marcan la actualidad, exige una necesaria evolución con la que adecuarse a los nuevos tiempos. Ya no se trata simplemente de digitalizar el entorno industrial por encima de todo, sino de aspirar a un equilibrio entre los valores ecológicos, los recursos energéticos y la estabilidad social y humana. Es por eso que, en línea con lo comentado por la Comisión Europea en su informe "Industria 5.0: Hacia una industria europea sostenible, centrada en el ser humano y resistente”, Stormshield respalda un desarrollo industrial “equilibrado”, pero también seguro: la Industria 5.0 debe combinar sus principios cardinales –las personas, la sostenibilidad y la resiliencia– con una mayor concienciación en materia de ciberseguridad, junto con la integración de dispositivos robustos en el corazón de 40

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD


S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S · E N P O R TA D A

OBTENER UNA CONFIANZA DURADERA La cooperación entre humanos y máquinas requiere en primer lugar tecnologías de seguridad sólidas si quiere afianzarse y garantizar la protección de los trabajadores. La confianza en la robótica que asiste y se mueve en torno a los empleados se evaporaría rápidamente ante ataques informáticos capaces de alterar el comportamiento de las máquinas colaboradoras. Y los escenarios potenciales son infinitos: el mantenimiento predictivo, la calidad de los procesos, la solidez de la infraestructura de red subyacente, la fiabilidad de los datos en los que se basarán las decisiones futuras..., todo ello representa un desafío al que hay que enfrentarse hoy. Para abordar este reto, Stormshield propone dos escenarios; el primero basado en la renovación y en el que la cadena de producción se actualiza integrando la cuestión de la ciberseguridad en los propios equipos. Para ello debe optarse por componentes como los modelos SNi40 y SNi20 de cortafuegos de Stormshield, para segmentar los flujos y descubrir y analizar protocolos industriales, y por una protección estricta de las estaciones de trabajo con Stormshield Endpoint Security Evolution que bloquea cualquier proceso no autorizado, y realiza una gestión exhaustiva de los puertos USB, las redes WiFi y los accesos. Es la única manera de garantizar una defensa en profundidad sin eslabones débiles. El segundo escenario de la Industria 5.0 se refiere a los

dispositivos más recientes que incorporan la ciberseguridad como característica nativa, y donde el aspecto humano y un enfoque colaborativo son claves. Para superar y dar respuesta a las necesidades de seguridad de los equipos humanos cibernéticos y a las limitaciones operativas de los departamentos de Informática es necesario adoptar un rumbo conjunto. Esto va a per-

«La cooperación entre humanos y máquinas requiere tecnologías de seguridad sólidas si quiere afianzarse y garantizar la protección de los trabajadores» mitir comparar puntos de vista y alcanzar compromisos que satisfagan todas las limitaciones, tanto las cibernéticas como las de OT. Stormshield lleva a cabo una política de apertura al ecosistema y colabora con otros operadores para desarrollar soluciones conjuntas, intercambiar información sobre las amenazas y mejorar colectivamente las defensas de sus clientes. Q CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3

41


E N P O R TA D A · S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S

UNIFIC A R T ECNOLOGÍ A S PA R A INFR A E S T RUC T UR A S M Á S SEGUR A S Soluciones basadas en Inteligencia Artificial nos permiten unificar diferentes tecnologías para mejorar los tiempos de respuesta ante incidentes.

JAVIER ROMERO. DIRECTOR GENERAL DE TECNITRÁN TELECOMUNICACIONES

Mantener la seguridad es una preocupación constante en todo el mundo, sobre todo si hablamos de infraestructuras críticas. Un incidente en una de estas infraestructuras podría ocasionar serios problemas en actividades y servicios básicos, provocando incluso fallos en cascada en otras infraestructuras vitales. Cuando surge una emergencia en estas infraestructuras, lo más importante es proteger a las personas, responder de forma rápida y asegurar el servicio. Y es aquí donde la tecnología juega un papel fundamental, ya que es un aliado clave para la seguridad. En cualquier infraestructura, contar con sistemas de seguridad como controles de acceso, cámaras de videovigilancia o equipos de radio son vitales para evitar incidentes. Pero, ¿podrían todos estos sistemas trabajar de forma unificada? Actualmente, con soluciones basadas en Inteligencia Artificial, unificar todas estas tecnologías, para ahorrar tiempos de respuesta, automatizar procesos y mejorar la eficiencia, es posible. Unificar sistemas de voz, vídeo, datos y análisis en una 42

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD

sola plataforma podría proporcionar a las infraestructuras una base de seguridad para sus operaciones. Que las tecnologías trabajen juntas garantizaría que, cuando surja alguna emergencia, la tecnología ayudaría a resolver el problema de la forma más rápida y eficaz, evitando que la situación se agrave. De esta forma, la información fluye desde las cámaras de videovigilancia y controles de acceso a los dispositivos de radio, lo que permitiría al equipo de seguridad tener ojos y oídos en todas partes, y el personal sabría exactamente dónde ha ocurrido el problema y a dónde dirigirse en cuestión de segundos. El tiempo de respuesta es la clave. La detección de un incidente es el primer paso y desempeña un papel fundamental para minimizar amenazas potenciales. La videovigilancia permite la visibilidad en todas las instalaciones y sitios conectados, todo de un solo vistazo. Con Inteligencia Artificial integrada, las nuevas cámaras tienen la capacidad de detectar eventos basándose en aprendizaje automático, lo que permite, no solo comprender, sino también alertar sobre cualquier suceso. Si controles de acceso y cámaras de videovigilancia unifican sus tecnologías, pueden trabajar de forma

C

M

Y

CM

MY

CY

CMY

K


S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S · E N P O R TA D A

conjunta, enviando alertas directamente a los centros de control, de forma automática y simultánea, y así todos los integrantes del equipo sabrán qué está ocurriendo en las instalaciones. Cuando esto ocurra, podremos realizar un análisis inteligente de la situación gracias a la IA, mediante softwares avanzados que nos permitirán rastrear personas de interés, reconocer matrículas, identificar si un empleado está en peligro o identificar posibles amenazas. La analítica es fundamental para la toma de decisiones, ya que nos permitirá enfocar la atención en las zonas de interés. Todo esto no sirve de nada si no conseguimos una comunicación clara y oportuna. Esto es clave para mantener a los equipos conectados e informados. Dotar al personal de seguridad de equipos de radio profesionales garantizará que la información fluya. Los walkie talkies actuales cuentan con funcionalidades que permiten la conectiviai169770232633_AF_Publicidad_210x140.pdf 1 19/10/2023 9:58:47 dad entre dispositivos, redes y ubicaciones, con un alto

grado de encriptación, algo fundamental para garantizar comunicaciones críticas seguras. Si, también, dotamos al equipo de cámaras personales, además de incrementar su seguridad, podremos evaluar la situación en tiempo real y documentar incidentes para una posterior evaluación. La interoperabilidad entre tecnologías, facilita el intercambio directo de datos entre el equipo de respuesta y el personal de las instalaciones. Gestionar los incidentes con soluciones de despacho integradas y automatizar la respuesta, nos garantiza que las notificaciones de emergencia lleguen a quien tienen que llegar, en el momento que tienen que llegar. En definitiva, disponer de un sistema de seguridad centralizado, que combine todas las tecnologías y les permita trabajar juntas, nos puede ayudar a conseguir instalaciones más seguras, operaciones más eficientes y, sobre todo, a asegurar que las personas estén siempre protegidas. Q


E N P O R TA D A · S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S

FOR TA LECIENDO L A PROT ECCIÓN PERIME T R A L DE INFR A E S T RUC T UR A S CRÍ T IC A S Tecnologías LiDAR y DAS.

NIKITAS KOUTSOURAIS. CONSULTOR DE PREVENTA Y SOPORTE. OPTEX

La situación actual en el mundo pone de relieve una vez más la importancia vital de las infraestructuras críticas para el funcionamiento normal de un país. Estas redes esenciales, que incluyen instalaciones energéticas, depuradoras de aguas, transportes y centros de datos, entre otros, proporcionan servicios esenciales, y su seguridad y funcionamiento es indispensable para el desarrollo de un país. De ahí que sea esencial contar con tecnologías avanzadas y complementarias que puedan crear sistemas robustos de seguridad, que se adapten a las necesidades y riesgos específicos de cada sitio y que los mantengan seguros de manera proactiva.

FUSIÓN DE TECNOLOGÍAS EN UN ÚNICO SISTEMA No existe una tecnología única capaz de abordar todas 4 4 N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD

las situaciones y ser inmune a factores externos. Para evitar puntos únicos de fallo, es esencial contar con sistemas redundantes que combinen diversas tecnologías y sistemas de detección múltiples para lograr un equilibrio adecuado entre una detección muy precisa y un número mínimo de falsas alarmas. Por ejemplo, para la protección perimetral de infraestructuras críticas podemos encontrar una configuración de sensores de detección de fibra óptica montados en vallado, complementados con tecnología LiDAR que crea una pared virtual laser y apoyados por video vigilancia para la verificación de las alarmas. De esta manera, estos sensores añaden una capa adicional de inteligencia artificial al sistema. Un punto clave de esta fusión es la integración en sistemas existentes, esencial para una protección efectiva. Por ejemplo, se pueden utilizar los sensores de detección para activar cámaras que visualicen a los intrusos, bloquear puertas, activar la iluminación de seguridad o las alertas de voz y enviar al personal de seguridad, según sea necesario.


S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S · E N P O R TA D A

En el caso de dispositivos con cámara —como los LiDAR de última generación— la conformidad con estándares de seguridad abiertos como ONVIF es fundamental, ya que permite la integración en múltiples plataformas, permitiendo una guía de usuario intuitiva y el cumplimiento de procedimientos de seguridad.

ÚLTIMOS AVANCES EN TECNOLOGÍA LIDAR Y DAS PARA SEGURIDAD PERIMETRAL La innovación en tecnologías de seguridad es constante y en los últimos tiempos hay varias tecnologías que están revolucionando la forma en que abordamos la detección de intrusiones. Estas avanzadas soluciones permiten a los equipos de seguridad crear sistemas muy fiables y precisos —hasta el punto de detectar la posición exacta de un intruso en un gran perímetro— y, con todo ello, permiten optimizar recursos y agilizar el proceso de verificación y seguimiento de cualquier amenaza. Entre estas tecnologías se encuentra el LiDAR 2D (Light Detection and Ranging) que ha demostrado ser excepcionalmente efectiva, así como los revolucionarios sensores DAS (Distributed Acoustic Sensors). Los sistemas basados en LiDAR de 2 dimensiones (o 2D) y en fibra óptica tienen un método de detección completamente distinto: mientras que el LiDAR opera en el espectro no visible del infrarrojo cercano, los DAS analizan las perturbaciones en la energía acústica a lo largo de una fibra óptica. Ambas tecnologías proporcionan mediciones y detecciones muy ajustadas y precisas, incluyendo la ubicación de los eventos.

El uso de estas tecnologías ayuda a proporcionar una detección temprana de cualquier intrusión a partir de las zonas fuera de la valla perimetral. De hecho, la fibra óptica enterrada puede detectar vibraciones y actividades inusuales, como personas o vehículos que se acercan, merodean o incluso excavan en las proximidades de las instalaciones, lo que las hace ideales para asegurar una detección perimetral temprana, sobre todo en zonas más expuestas. Los sensores LiDAR 2D, por su parte, forman un muro virtual paralelo al exterior de la misma y pueden ayudar a identificar con antelación intentos de saltarla o cruzarla. El lanzamiento reciente del primer LiDAR de seguridad con cámara integrada y LED supone un avance importantísimo en la fusión de distintas tecnologías para ofrecer una solución completa de seguridad en un único dispositivo, combinando la detección precisa del LiDAR con la video verificación instantánea de la cámara. En ambos casos nos aproximamos a un sistema de seguridad ideal, que puede estar permanentemente armado o activado, no interfiere con la actividad interior y facilita una alerta temprana. Otro aspecto que tener en cuenta es el espacio requerido para la detección, un espacio con frecuencia limitado, estrecho u ocluido. Tanto los sensores LiDAR como DAS requieren un espacio mínimo y proporcionan una detección ultrarrápida, a la vez que eliminan los puntos ciegos y protegen los espacios estrechos o con oclusiones que a menudo quedan expuestos. Un enfoque multicapa con estas novedosas tecnologías también permite minimizar las dependencias y aumentar CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3

45


S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S · E N P O R TA D A

la redundancia. En el caso del sensor LiDAR 2D, reducimos la dependencia de servidores externos, gracias a la adopción de soluciones sin servidor que procesan los datos de forma autónoma. Además, estos sistemas se auto monitorizan permanentemente para generar alertas por manipulación o mal funcionamiento. Los sistemas DAS, que sí requieren un servidor y basan su detección en cable de fibra óptica, se mantienen operativos incluso en caso de corte del cable y permiten el uso de procesadores redundantes. Asimismo, la parte sensible de un sistema DAS consistente en una fibra óptica es inmune a interferencias electromagnéticas y entornos corrosivos y hostiles. Hay que considerar también factores externos que podrían disparar falsas alarmas o dificultar la detección de intrusiones reales, tales como la fauna, una escasa o nula iluminación o condiciones meteorológicas adversas, como fuertes vientos, lluvias o nieve. El uso de LiDAR o de fibra óptica permite minimizar dichas falsas alarmas garantizando la detección. Los sistemas DAS no son afectados por factores como niebla o nieve que sí afectan al espectro de la luz visible y no visible, mientras que la precisión y velocidad del LiDAR llevan el equilibrio entre la detección y el nivel de falsas alarmas a un nuevo nivel de exigencia. Además, los sensores LiDAR 2D instalados en modo horizontal permiten generar alertas por accesos a las áreas restringidas en sitios como, por ejemplo, los generadores de electricidad de alto voltaje o los depósitos de material inflamable, que pueden suponer un peligro para la incolumidad de quienes se introduzcan sin autorización.

DETECCIÓN DE INTRUSIONES EN GRANDES PERÍMETROS Los grandes perímetros suponen un desafío desde el punto de vista de la infraestructura necesaria para desplegar sistemas de seguridad y mantenerlo en buenas condiciones. Las soluciones DAS proporcionan hasta 100 km de detección desde una sola unidad de procesamiento de alarmas y suponen una enorme ventaja en este sentido, al instalarse en el propio vallado o al enterrarse, y no requerir ningún tipo de alimentación para la fibra óptica, minimizando así los costes de implementación y mantenimiento. Otro aspecto es la necesidad de localizar el punto de la intrusión en un perímetro muy amplio. Los sistemas DAS proporcionan una detección puntual de la ubicación de un intruso en un rango de seis metros. Estos sistemas se utilizan en combinación con cámaras PTZ (con movimiento y zoom) de largo alcance que permiten la verificación visual de los eventos y se integran con sistemas de gestión como VMS. La seguridad de la infraestructura crítica es un desafío en constante evolución, con amenazas cada vez más sofisticadas. Para proteger eficazmente nuestras naciones, debemos adoptar soluciones de seguridad multicapa que combinan diversas tecnologías. Los últimos avances en tecnología LiDAR y fibra óptica ofrecen medidas de seguridad precisas y fiables que pueden adaptarse a las necesidades únicas de cada sitio de infraestructura crítica. Al implantar estas tecnologías avanzadas, podemos mejorar la resiliencia y la adaptabilidad de nuestros sistemas de seguridad. Q CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3

46


PROTECCIÓN. EXACTAMENTE DONDE SE NECESITA PROTECCIÓN. EXACTAMENTE DONDE SE NECESITA Detección precisa y verificación por vídeo con REDSCAN mini-Pro La nueva serie REDSCAN mini-Pro proporciona detección precisa de corto alcance dentro de un rango de 20m x 20 m. Diseñado para funcionar tanto en interior como en exterior, REDSCAN mini-Pro es una perfecta solución de Detección precisa y verificación por vídeo con REDSCAN mini-Pro alta seguridad que puede montarse horizontalmente para proteger tejados y verticalmente para proteger áreas estrechas, fachadas y Laclaraboyas, nueva seriey REDSCAN mini-Pro proporciona detección precisa de corto bienes de alto valor. REDSCAN mini-Pro proporciona una capa adicional de alcance dentro de un rango de 20m x 20 m. Diseñado para funcionar tanto inteligencia de seguridad gracias a una cámara integrada que en interior como en exterior, REDSCAN mini-Prode esinfrarrojos una perfecta solución de verifica la causaque de puede la intrusión, simultáneamente grabando y guardando la alta seguridad montarse horizontalmente para proteger tejados información el dispositivo para análisisáreas posterior. y claraboyas,en y verticalmente para su proteger estrechas, fachadas y bienes de alto valor. REDSCAN mini-Pro proporciona una capa adicional de www.optex-europe.com/es inteligencia de seguridad gracias a una cámara de infrarrojos integrada que verifica la causa de la intrusión, simultáneamente grabando y guardando la información el dispositivo para suVISUAL análisis posterior.DE ACCESO | DETECCIÓN DE VEHÍCULOS | CONTEO DE PERSONAS DETECCIÓN DE en INTRUSOS | VERIFICACIÓN | SEGURIDAD

www.optex-europe.com/es


E N P O R TA D A · S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S

L A PROT ECCIÓN DE INFR A E S T RUC T UR A S CRÍ T IC A S Y EL Á MBI TO SA NI TA RIO

SANTIAGO GARCÍA SAN MARTÍN. PRESIDENTE DEL OBSERVATORIO DE SEGURIDAD INTEGRAL EN CENTROS HOSPITALARIOS. OSICH

El punto de inflexión sobre la protección de Infraestructuras Críticas a nivel mundial se produjo el 11S de 2001 en Nueva York con los atentados de las torres gemelas, pero lo que provocó en Europa un cambio de paradigma sobre la gestión de la seguridad en las Infraestructuras Críticas, fueron los atentados de Atocha del 11M de 2004 en Madrid. Esos momentos cambiaron la historia de la civilización occidental, al tomarse conciencia por parte de los estados democráticos de que tienen que garantizar la protección de las infraestructuras que posibilitan los servicios esenciales que facilitan la vida diaria de los ciudadanos. Hasta ese momento la “protección” de los estados se dirigía a la protección de las infraestructuras que se consideraban vitales para la supervivencia del propio estado, que en muchos casos distaban de ser servicios 48

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD

esenciales destinados al día a día de la ciudadanía. Los ciudadanos no solo quieren tener una seguridad nacional que garantice la continuidad de su sociedad y estado, sino que quieren tener una seguridad “subjetiva” que incremente la percepción de seguridad de los individuos frente a la sensación de inseguridad generada por los riesgos globales. En el panorama mundial donde vivimos en una “sociedad de la seguridad” en la que las amenazas, riesgos y emergencias son globales y la sociedad occidental cada vez es más exigente en cuanto a la seguridad de sus individuos, este cambio es una necesidad. Este nuevo enfoque no solo debe ser abordado a nivel interno de los estados, sino que requiere la colaboración internacional para atajar estos problemas y riesgos globales con una estrecha colaboración entre estados con las mismas amenazas y riesgos, y la misma demanda por parte de sus opiniones públicas. Este nuevo paradigma se materializó por primera vez a nivel legislativo en Europa en varias Comunicaciones de la Comisión Europea realizadas en el año 2004, que


S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S · E N P O R TA D A

sentaron las bases de toda la legislación de los países europeos sobre protección de Infraestructuras Críticas, definiendo qué tipos de sectores e infraestructuras se verían incluidos, qué factores de criticidad son aplicables, cuáles son los objetivos de su protección o la relación y obligaciones existentes entre propietarios y administraciones. Tuvieron que pasar 7 años hasta que el estado español materializó la traslación de la normativa europea a la legislación nacional con la publicación de la Ley 8/2011 de Protección de Infraestructuras Críticas y el Reglamento de Protección de Infraestructuras Críticas RD 704/2011.

Jcomp/Freepik

12 SECTORES ESTRATÉGICOS En esta legislación se definieron los 12 sectores estratégicos que se ven afectados, entre los que podemos encontrar los sectores del trasporte, la energía, la alimentación, las telecomunicaciones y el sector de la salud, donde los hospitales son sus infraestructuras más

potentes e importantes. Aunque no se trató de una traslación literal de la norma europea, sí que se recogieron, como no puede ser de otra manera, los aspectos fundamentales de la misma, cambiando únicamente la legislación española un aspecto sobre esta visión europea. Mientras que la

SCATI THERMALSCAN

VISIÓN 360º DE GRANDES ÁREAS SIN PUNTOS CIEGOS

CÁMARAS DE RADAR TÉRMICO

www.scati.com


S E G U R I D A D E N I N F R A E S T R U C T U R A S C R Í T I C A S · E N P O R TA D A

Senivpetro/Freepik

legislación europea incluía la protección sobre riesgos intencionados y riesgos naturales o derivados de la propia actividad de la infraestructura, la normativa española solo ha recogido la protección sobre riesgos intencionados, al entender que los riesgos naturales quedaban amparados bajo las diferentes normas que rigen la protección civil y los riesgos sobre la actividad en la legislación industrial. Este enfoque restrictivo ha sido seguramente el principal inconveniente para integrar las infraestructuras del ámbito sanitario en el Sistema Nacional de Protección de Infraestructuras Críticas, al entender que la materialización de amenazas y riesgos intencionados sobre estas organizaciones era completamente residual, y que el Sistema Nacional de Sanidad podría asumir la paralización de cualquiera de estas infraestructuras sustituyendo o asumiendo sus funciones otras infraestructuras del sistema. Frente a este enfoque hay que implementar un enfoque proactivo que nos permita avanzar en esta integración partiendo de diferentes aspectos que en otras ocasiones no han sido tenidos en cuenta: • La respuesta del sistema sanitario al COVID 2019 que posibilitó la supervivencia de miles de españoles, demostrando que los grandes hospitales son Infraestructuras Críticas por sí mismas. • El impacto que causaría en el resto del Sistema Nacional de Salud la paralización de la actividad de un hospital, retrasando la asistencia sanitaria en un sistema ya de por sí saturado y que arrastra un déficit de recursos estructural desde antes de la pandemia. • Las muertes directas que produciría la paralización de la actividad de un gran hospital entre los pacientes ingresados en UCIS o unidades especiales o que reciben tratamientos a diario como diálisis u hospital de día oncológico, debido a la imposibilidad de buscar tratamientos

alternativos o siquiera el traslado a otro hospital con unas garantías mínimas de supervivencia en el caso de los pacientes de UCI. • Las amenazas a la ciberseguridad de los centros sanitarios, con hospitales bloqueados durante días debido a la cada vez mayor dependencia de la tecnología, no solo de las organizaciones sanitarias sino de la sociedad en general. • La situación actual mundial de agravamiento de la violencia, no solo entre estados sino a nivel social, donde se están produciendo incidentes intencionados en hospitales, no solo como ocurría hasta ahora en Estados Unidos sino también en Europa, como el caso del tiroteo de septiembre de 2023 en Holanda, el atropello múltiple en un centro de salud de la Rioja o la explosión de un vehículo en la puerta de un hospital en el año 2021 en Inglaterra.

UN CAMBIO DE PARADIGMA Teniendo en cuenta estos “nuevos” factores deberíamos reflexionar sobre si las organizaciones sanitarias y más concretamente los grandes hospitales deben ser designados como Infraestructuras Críticas, si como el cambio de paradigma nos indica, queremos y debemos como estado proteger a nuestros ciudadanos y su forma de vida. Como sociedad no podemos asumir que el ámbito sanitario, uno de los más importantes para nuestra forma de vida, quede fuera de estas designaciones o que se apliquen de forma parcial como ha estado ocurriendo hasta este momento, designando únicamente servicios centrales o infraestructuras de soporte de Servicios de Salud, pero prácticamente en ningún caso a hospitales de forma directa. Q CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3

50


Transportation Transporte

Education Educación

Finance and banking Finanzas

Logistics Logística

Smart buildings Edificios inteligentes

Gaming, sport and entertainment Juegos, deporte y entretenimiento

Healthcare Cuidado de la salud

Retail

Soluciones excepcionales para tiempos extraordinarios Con sistemas de control de acceso sin contacto, sistemas de vídeo con inteligencia artificial, así como plataformas de software que mejoran el mando y control de la situación, se hace fácil gestionar la actividad de instalaciones complejas. Las empresas que buscan soluciones innovadoras pueden considerar a Johnson Controls como un proveedor integral.

Con nuestras soluciones de control de accesos Kantech y Software House - C·Cure, plataformas VMS (Video Management System) Exacq y American Dynamics, así como las cámaras Illustra, se configuran las soluciones integradas y abiertas de gestión de seguridad de JCI, soluciones excepcionales para estos tiempos extraordinarios.

Visite: https://www.johnsoncontrols.com Correo electrónico: tsp-acvs-wes@jci.com

© 2023 Johnson Controls. All rights reserved.


MONOGR ÁFICO · PROTECCIÓN CONTR A INCENDIOS

S OLUCIONE S Y RECOMENDACIONE S DE PROT ECCIÓN CON T R A INCENDIOS EN RE SIDENCI A S DE A NCI A NOS Tomar medidas de prevención y la instalación de sistemas de protección contra incendios son aspectos obligatorios e imprescindibles para garantizar la seguridad en residencias de mayores.

ANTONIO TORTOSA. VICEPRESIDENTE DE TECNIFUEGO, ASOCIACIÓN ESPAÑOLA DE SOCIEDADES DE PROTECCIÓN CONTRA INCENDIOS

Las residencias de ancianos requieren una especial atención en su seguridad contra incendios. Hemos visto diversos incendios trágicos este año como el de Siero (Asturias), que dejó una anciana fallecida y 27 personas heridas (13 de septiembre). En Salamanca, el incendio de una residencia dejó dos heridos y 30 evacuados (15 agosto). En Torrelodones (Madrid) el incendio de una residencia de ancianos y discapacitados se saldó con una fallecida y 10 heridos (28 junio). Un incendio en una residencia en Palma de Mallorca obligó a la evacuación y dejó varios heridos (19 de septiembre). Sin hacer un examen exhaustivo de algunas de las últimas tragedias por incendio en residencias, debemos recordar el más trágico del año, el de la residencia en Moncada donde murieron en total 9 ancianos. Igualmente, aunque estas noticias ocupan menos espacio en los informativos, se dan muchos casos en los que 52

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD

el conato se queda en un susto porque han funcionado los sistemas de seguridad y el incendio ha podido ser controlado con rapidez sin dejar daños personales. En este artículo queremos hacer hincapié en las particularidades y características que requiere la protección de las residencias de ancianos, siguiendo el objetivo de TECNIFUEGO de “Víctimas Cero por Incendio”. Las residencias son espacios especialmente vulnerables en caso de incendio, debido a la movilidad reducida de sus inquilinos y los cuadros de enfermedades cognitivas que normalmente se ven asociados a la edad avanzada. Por ello tomar medidas de prevención y la instalación de sistemas de protección contra incendios son aspectos obligatorios e imprescindibles para garantizar la seguridad en residencias de mayores, pero además desde TECNIFUEGO aconsejamos siempre ir más allá de las medidas obligatorias recogidas en la legislación. Algunas de las acciones elementales que hay que poner en marcha para asegurar la seguridad contra incendios de una residencia son: crear zonas completamente seguras en cada planta donde el fuego no llegue


PROTECCIÓN CONTRA INCENDIOS · MONOGR ÁFICO

(sectorización), habilitar zonas de evacuación segura y el personal entrenado para ello, ignifugar los materiales (alfombras, cortinas, sillones, etc.), y reforzar los sistemas de seguridad contra incendios exigidos por la legislación, instalando sistemas que detecten el incendio en su fase temprana, rociadores automáticos de agua, uso de productos no combustibles en fachadas (como recoge el documento de posicionamiento de TECNIFUEGO de 2018) y evacuación de humos que despeje pasillos y vías de escape.

incapaces de cuidarse por sí mismos. El CTE señala los requisitos de comportamiento al fuego de los elementos constructivos y materiales, para garantizar la estabilidad y resistencia térmica del edificio. Se determina la estabilidad ante el fuego exigible a la estructura portante del edificio, y otras características de protección pasiva que faciliten el confinamiento y la evacuación segura en caso de incendio.

INSTALACIONES OBLIGATORIAS

Siguiendo las indicaciones del CTE en cuanto a los equipos de protección activa que se deben instalar se mencionan los siguientes: extintores portátiles. Se dispondrán extintores en número suficiente para que el recorrido real en cada planta hasta un extintor no supere los 15 m. Cada uno de los extintores tendrá una eficacia como mínimo 21A-113B. En zonas de Riesgo Especial Alto, de más de 500 m2, un extintor de carro de 25 kg. Columna seca. Cuando la altura sea mayor de 15 m.

Las residencias de ancianos tienen el mismo uso que los hospitales según señala el Código Técnico de la Edificación (CTE), en su denominación Uso Hospitalario. El término hospitalario es de aplicación a los edificios asistenciales sanitarios (hospitales, residencias, clínicas), que cuentan con hospitalización de 24 horas y que están ocupados por personas que en su mayoría son

EQUIPOS DE PROTECCIÓN ACTIVA

TODA L A AC T UA LIDA D DEL SEC TOR EN L A PA LM A DE T U M A NO cuadernosdeseguridad.com

Sigue a Cuadernos de Seguridad:

CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3


PROTECCIÓN CONTRA INCENDIOS · MONOGR ÁFICO

«Los rociadores actúan cuando el fuego aún es pequeño y controlan o extinguen el incendio antes de que se desarrolle»

Boca de Incendio Equipada (BIE). En todo caso (BIE 25 mm). En los lugares de riesgo especial alto, BIE de 45 mm. Instalación de detección y alarma. En todo caso. Se dispondrán pulsadores manuales de alarma en los pasillos, zonas de circulación, zonas de tratamiento intensivo y en locales de riesgo alto. Se dispondrán detectores de humo en las zonas de hospitalización. Se dispondrán detectores adecuados al riesgo en toda zona de riesgo alto. Cuando el edificio tenga más de 100 camas deberá contar con comunicación telefónica directa con Bomberos. Igualmente hay que respetar la accesibilidad a los edificios por parte del Cuerpo de Bomberos y personal de extinción de incendios. Además de las exigencias reglamentarias, desde TECNIFUEGO aconsejamos instalar rociadores automáticos, ya que son sistemas que pueden ofrecer un tiempo adicional para facilitar la evacuación o traslado seguro a otro sector. Los rociadores actúan cuando el fuego aún es pequeño y controlan o extinguen el incendio antes de que se desarrolle. Estudios realizados en todo el mundo demuestran que en el 72% de los casos tan sólo un rociador es suficiente para controlar o extinguir

el incendio; mientras el resto permanecen cerrados. Su efectividad se calcula por encima del 95% y una reducción de víctimas y daños a la propiedad que supera el 80 %. En protección pasiva, como señala el documento de 2018 mencionado anteriormente, aconsejamos que los productos constructivos de fachada sean al menos A2s1 d0 con el fin de evitar la propagación del incendio. Por su parte los sistemas de control y evacuación de humos mantendrán las vías de escape sin humo; recordemos que el 75 % de las muertes se produce por inhalación de humo.

EL MANTENIMIENTO GARANTIZA LA SEGURIDAD Una vez instalados los equipos de protección, debemos garantizar su eficacia y buen funcionamiento realizando el mantenimiento, ya que son equipos y sistemas que están en reposo y solo se accionan en caso de incendio. Por ello, se deben cumplir rigurosamente las tareas de mantenimiento de todas las instalaciones y siempre deben ser realizadas por empresas especializadas y habilitadas para ello, según señala el Reglamento de Instalaciones de Protección contra Incendios, RIPCI (R.D. 513/2017), y como apoyo, las actas de mantenimiento de la norma UNE23580. Seguridad contra Incendios. Las autoridades competentes, por su parte, deben realizar las inspecciones periódicas para comprobar que todo cumple y funciona adecuadamente. En definitiva, siguiendo estos requerimientos y recomendaciones podremos llegar al objetivo marcado “Víctimas Cero por incendio”. Q CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3

54


En Tecnifuego trabajamos en la concienciación, la prevención y las tecnologías de lucha contra los incendios, porque sabemos que la mejor forma de combatirlos es evitar que ocurran


MONOGR ÁFICO · PROTECCIÓN CONTRA INCENDIOS

REFLE X IONE S ACERC A DE L A RE ACCIÓN A L FUEGO DE LOS M AT ERI A LE S

LLORENÇ DOMINGO CAPDEVILA, COMITÉ DE INGENIERÍA, INSTALACIÓN Y MANTENIMIENTO DE PRODUCTOS DE PROTECCIÓN PASIVA. TECNIFUEGO, ASOCIACIÓN ESPAÑOLA DE SOCIEDADES DE PROTECCIÓN CONTRA INCENDIOS

La noche del 21 de abril de 2023 tuvo lugar una tragedia en Madrid. Hubo un incendio en un restaurante en el barrio de Salamanca. El fuego se propagó a través de unos elementos decorativos de tipo floral que recubrían el techo. Lamentablemente fallecieron tres personas. A raíz de este acontecimiento, las autoridades han incrementado su actividad de inspección y control de todos los revestimientos decorativos que se encuentran en los establecimientos de pública concurrencia, para verificar que disponen de documentación que acredite el cumplimiento de la reacción al fuego requerida por la normativa. Según el Código Técnico de la Edificación: 1. Los elementos constructivos deben cumplir las condiciones de reacción al fuego que se establecen en la tabla 4.1 (Ver tabla 4.1). (1) Siempre que superen el 5% de las superficies totales del conjunto de las paredes, del conjunto de los techos o del conjunto de los suelos del recinto considerado. (4) Incluye, tanto las de permanencia de personas, como 5 6 N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD

las de circulación que no sean protegidas. Excluye el interior de viviendas. En uso Hospitalario se aplicarán las mismas condiciones que en pasillos y escaleras protegidos. 3. Los cerramientos formados por elementos textiles, tales como carpas, serán clase M2 conforme UNE 23727:1990 “Ensayos de reacción al fuego de los materiales de construcción. Clasificación de los materiales utilizados en construcción”. 4. En los edificios y establecimientos de uso Pública Concurrencia, los elementos decorativos y de mobiliario cumplirán las siguientes condiciones: a) Butacas y asientos fijos tapizados que formen parte del proyecto de cines, teatros, auditorios, salones de actos, etc.: - UNE-EN 1021-1:2015 “Valoración de la inflamabilidad del mobiliario tapizado – Parte 1: fuente de ignición: cigarrillo en combustión”. - UNE-EN 1021-2:2015 “Valoración de la inflamabilidad



MONOGR ÁFICO · PROTECCIÓN CONTRA INCENDIOS

Tabla 4.1 Clases de reacción al fuego de los elementos constructivos (CTE DB SI–1) Situación del elemento

Revestimientos (1)

De techos y paredes

De suelos

(2) (3)

(2)

C-s2, d0

EFL

Pasillos y escaleras protegidos

B-S1, d0

CFL-s1

Aparcamientos y recintos de riesgo (5) especial

B-S1, d0

BFL-s1

Espacios ocultos no estancos, tales como patinillos, falsos techos y suelos elevados (excepto los existentes dentro de las viviendas) etc. O que siendo estancos, contengan instalaciones susceptibles de iniciar o de propagar un incendio.

B-S3, d0

Zonas ocupables

(4)

Los requisitos indicados en la tabla se

BFL-s2 (6)

corresponden con las Euroclases y su clasificación según la norma UNE-EN 13501-1:2019 “Clasificación en función del comportamiento frente al fuego de los productos de construcción y elementos para la edificación. Parte 1: Clasificación a partir de datos obtenidos en ensayos de reacción al fuego”

Los requisitos indicados en la tabla se corresponden con las Eurosclases y su clasificación según la norma UNE-EN 13501-1:2019 “Clasificación en función del comportamiento frente al fuego de los productos de construcción y elementos para la edificación. Parte tapizado 1: Clasificación a partir2:de datos obtenidos en ensayos del mobiliario – Parte fuente de ignición: lla- de reacción pública concurrencia, velarán por verificar que los eleal fuego”

ma equivalente a una cerilla”. b) Elementos textiles suspendidos, como telones, cortinas, cortinajes, etc.: Clase 1 conforme a la norma UNE-EN 13773:2003 “Textiles y productos textiles. Comportamiento al fuego. Cortinas y cortinajes. Esquema de clasificación”.

RESTAURANTES, DISCOTECAS... En establecimientos de Pública Concurrencia, tales como restaurantes o discotecas, actualmente es común encontrar decoraciones con materiales como plantas preservadas, cañizos, papeles pintados, textiles, maderas, cuerdas y otros materiales exuberantes, utilizados como revestimiento de techos y paredes o bien como elementos suspendidos. Las Administraciones y las Entidades de Control, en el proceso de la obtención de una licencia de actividad de 5 8 N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD

mentos constructivos que revistan paredes, techos o suelos, los elementos suspendidos, así como los tapizados fijos en cines, teatros, auditorios, salones de actos, etc., cumplan con la normativa exigida en cada caso. Sin embargo, deberíamos abrir una reflexión sobre qué ocurre con el paso del tiempo, cuando quizá se modifican las condiciones y los materiales iniciales por otros. Consideramos fundamental que los decoradores de interiores, vayan de la mano de los ingenieros que tramitan la licencia de actividad de cualquier local o establecimiento de pública concurrencia. Son estos últimos quienes tienen que verificar la documentación de los materiales que se van a instalar. Asimismo, sería recomendable que cuando pasado un tiempo, los dueños de dicho local que quieran cambiar sustancialmente la decoración del local, se asesoren con expertos de incendios para evitar que cambien las condiciones de seguridad que dieron lugar a la licencia. Q


www.dictator.es dictator@dictator.es


SEGURIDAD · PROTECCIÓN JURÍDICA

L A PROT ECCIÓN JURÍDIC A DEL PERS ON A L DE SEGURIDA D PRI VA DA Aspectos, eficacia y condiciones.

JORGE GARCÍA. JEFE DE SERVICIOS DEL DEPARTAMENTO DE OPERACIONES DE PYCSECA

Vamos a abordar a continuación brevemente y desde un punto de vista abierto, la situación actual en la que se encuentra el personal de seguridad privada y en especial los vigilantes de seguridad ante supuestos de agresión, amenazas, lesiones, etc., bajo la tipificación jurídica de la Ley de Seguridad Privada de 2014 y las diversas interpretaciones jurídicas, judiciales y de la fiscalía que se han estado produciendo en estos últimos años.

EVOLUCIÓN DE LA PROTECCIÓN JURÍDICA Haremos en los siguientes puntos un breve recorrido por cómo ha ido evolucionando la protección jurídica, en especial de los vigilantes de seguridad privada en nuestro país, desde la etapa de transición hasta nuestros días: • El 10 de marzo de 1978, se aprobaba el Real Decreto 629/1978 que regulaba la función de los por aquel entonces denominados Vigilantes Jurados de Seguridad a quienes este texto normativo, sí reconocía la condición 60

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD

de agente de la autoridad en el ejercicio de sus funciones de forma garantista. • No obstante, ya en los años 1991 y 1992, antes de la entrada en vigor de lo que sería la primera Ley de Seguridad Privada, y como consecuencia de una interpretación extensiva y a la vez excluyente de la Ley de Fuerzas y Cuerpos de Seguridad de 1986, el Tribunal Supremo ya había considerado no extensiva dicha condición de agente de la autoridad a los vigilantes jurados. • Es con la llegada ese mismo 1992 de la Ley de Seguridad Privada, cuando el personal de seguridad privada se ve desprovisto, ya legalmente, de este reconocimiento y condición de agente de la autoridad. Dos años más tarde, ve la luz el RD 2364/94 por el que se desarrolla el Reglamento de Seguridad Privada, el cual siguiendo el principio de jerarquía normativa no se extiende más allá de lo establecido por la Ley en el desarrollo de este contenido en concreto. • Sin embargo, la Orden Ministerial INT/318/2011, de 1 de febrero, sobre personal de seguridad privada, introdujo en su articulado la siguiente puntualización: “En el cumplimiento de su deber de colaboración, el personal de seguridad privada tendrá la consideración jurídica que


PROTECCIÓN JURÍDICA · SEGURIDAD

otorgan las leyes a los que acuden en auxilio o colaboran con la autoridad o sus agentes”. Esto sin terminar de aclarar o arrojar entendimiento sobre la cuestión, sí que abría en parte sobre todos los criterios interpretativos y jurisprudenciales el campo o alcance mínimo de protección. • Solo con la entrada en vigor de la Ley 5/2014 de Seguridad Privada que sustituye a la anterior de 1992, es cuando nuevamente, y ante por una parte la insistencia del sector a nivel empresas y personal de seguridad en abordar este aspecto, como de la especial sensibilidad de los miembros de la UCSP y SEPROSE que trabajaron en la propuesta y confección de los aspectos normativos de dicha Ley, la figura de la protección jurídica del personal de seguridad privada vuelve a ocupar relevancia con su inclusión ( aunque con matices ) en el artículo 31 de esta Ley. Vista la evolución a lo largo de estos 45 años del caso que nos ocupa, centremos a continuación nuestra atención en un análisis del contenido y alcance de este artículo 31 de la Ley 5/2014, que es el que concede actualmente y con plena vigencia la consideración de agente de la autoridad al personal de seguridad privada.

PROTECCIÓN JURÍDICA Ley 5/2014 de Seguridad Privada, de 4 de Abril Artículo 31. Protección jurídica de agente de la autoridad.

Se considerarán agresiones y desobediencias a agentes de la autoridad las que se cometan contra el personal de seguridad privada, debidamente identificado, cuando desarrolle actividades de seguridad privada en cooperación y bajo el mando de las Fuerzas y Cuerpos de Seguridad. Este artículo sí ha propiciado una tipificación específica en cuanto a consideración y requisitos del tipo delictivo al que nos enfrentamos ante los supuestos de agresión y desobediencia contra el personal de seguridad privada, hasta el punto de haber dado lugar a la reforma o modificación en el Código Penal del apartado 3 de su artículo 554 que ha quedado redactado de la siguiente forma: “3. También se impondrán las penas de los artículos 550 y 551 (delito de atentado agente de la autoridad) a quienes acometan, empleen violencia o intimiden gravemente: b) Al personal de seguridad privada, debidamente identificado, que desarrolle actividades de seguridad privada en cooperación y bajo el mando de las Fuerzas y Cuerpos de Seguridad”. Analicemos entonces a continuación cómo queda el supuesto con los requisitos establecidos en el artículo de la Ley de Seguridad Privada de 2014 para que se den las circunstancias en las que el personal de seguridad tendrá la consideración de protección jurídica como agente de la autoridad: CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3

61


SEGURIDAD · PROTECCIÓN JURÍDICA

• Debemos estar ante un supuesto de agresiones o desobediencia al o hacia el personal de seguridad privada. • El personal de seguridad privada deberá encontrarse debidamente identificado. • El personal de seguridad privada debe hallarse desarrollando actividades de seguridad privada en cooperación y bajo el mando de las Fuerzas y Cuerpos de Seguridad. Es importante indicar al respecto que no es válida una o varias de estas circunstancias para considerar según el texto normativo la sujeción bajo la citada protección jurídica de agente de la autoridad al personal de seguridad privada, sino que sin embargo, han de producirse la totalidad de las circunstancias o requisitos para que estemos ante tal tipificación, es decir, un vigilante de seguridad que por ejemplo no se encuentre realizando las funciones reseñadas en cooperación y bajo el mando in situ de las Fuerzas y Cuerpos de Seguridad quedaría excluido de tal supuesto. Igualmente, este vigilante de seguridad deberá portar su identificación en su uniformidad sobre la cual se indica el número de vigilante de seguridad que tiene asignado, más allá de su obligación de portar consigo en servicio la TIP o tarjeta de identificación profesional expedida por el Ministerio del interior. 62

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD

COOPERACIÓN Y BAJO EL MANDO DE LAS FF Y CC DE SEGURIDAD Me gustaría reseñar que el último de los puntos en cuanto hace referencia a estar en cooperación y bajo el mando de las Fuerzas y Cuerpos de Seguridad, estas contemplan no solo a los Cuerpos y Fuerzas de Seguridad del Estado como son la Policía Nacional y la Guardia Civil, sino a la totalidad de Fuerzas y Cuerpos de Seguridad, es decir, Cuerpos Policiales de carácter autonómico y los de las corporaciones locales como son Policía Autonómica y Policía Local o Municipal. No obstante, y una vez dejado claro el alcance, limitaciones y requisitos de esta figura de protección jurídica contemplada en la actual normativa de seguridad privada y en el propio código penal, nos gustaría destacar nuestro requerimiento una vez más en el sentido de que, pese a los pasos avanzados en los últimos años en este sentido, los riesgos y situaciones a los que se enfrenta a diario el personal de seguridad privada en nuestro país requiere de una reflexión adicional a la hora de abordar una reforma aún más profunda en este campo para dotarles de una más eficiente, amplia, menos limitada y notoria protección jurídica amplia ante todo tipo de situaciones de amenazas, insultos, vejaciones, agresiones, captación de sus imágenes o datos, etc. Q



E N T R E V I S TA · E M P R E S A S

E N RI QUE DE L C A S T I L L O. W E S T ERN EUROPE CH A NNEL M A RK E T ING M A N AGER . RE SIDEO

«Ofrecemos soluciones críticas de confort, gestión de energía y seguridad a más de 150 millones de hogares en todo el mundo» hardware, software, una aplicación y servicios asociados en un ecosistema modular y escalable.

—¿Qué estrategia empresarial y comercial se ha planteado Resideo de cara a 2024? —Nuestro enfoque para 2024 es el mismo que este año. Su objetivo es ayudar a los instaladores profesionales y a los propietarios de viviendas a proteger lo más importante y ayudar a simplificar el mundo conectado. ProSeries es un gran ejemplo de cómo cumplir esa promesa: una plataforma de seguridad y protección personal que reúne 64

N O V/ D I C 2 3

—¿Cuáles son los elementos diferenciales de Resideo en relación a otras compañías que operan en el mismo ámbito? —Somos un fabricante y desarrollador líder a nivel mundial de productos y componentes tecnológicos que brindan soluciones críticas de confort, gestión de energía y seguridad a más de 150 millones de hogares en todo el mundo. Nuestra galardonada y fiable plataforma ProSeries ha estado protegiendo hogares y empresas en todo Estados Unidos y Canadá desde 2020, y ahora presentamos una versión diseñada específicamente para el mercado europeo. —Recientemente Resideo ha lanzado al mercado europeo la plataforma integral ProSeries de Seguridad y Protección Personal, ¿cuáles son las funcionalidades de esta nueva solución? ¿A

CUADERNOS DE SEGURIDAD

qué sectores va dirigida? —La plataforma ha sido desarrollada para aplicaciones residenciales y de pequeñas empresas. Al conectar productos de seguridad humana, incluidos detectores de humo y CO, ProSeries proporciona al instalador, al propietario de una vivienda y a los propietarios de pequeñas empresas la tranquilidad de saber que protege lo más importante. La oferta introductoria incluye: el panel de seguridad inalámbrico PROBOX-EU, un conjunto de sensores y periféricos inalámbricos compatibles, y opciones de monitorización profesional y de autocontrol. —¿Qué ventajas ofrece la nueva plataforma para mejorar la seguridad de los hogares y las pequeñas empresas? —ProSeries ha sido creado por expertos en seguridad para profesionales de la seguridad y sus clientes, y está certificado según todos los estándares aplicables. También se puede monitorizar de forma profesional o autocontrolada. Para los


E M P R E S A S · E N T R E V I S TA

instaladores, ofrece eficiencia empresarial a través de un diseño modular: solo se compra lo que se necesita, instalación sencilla y fiabilidad. También ofrece la oportunidad de hacer crecer sus negocios yendo más allá del ciclo de instalación y reparación con nuestra oferta de servicios. Para los propietarios de viviendas, ofrece la oportunidad de adaptar lo que compran a sus necesidades y estilo de vida a medida que cambian con el tiempo y es fácil de usar. —A grandes rasgos, ¿cuáles son las características concretas de esta innovadora plataforma ProSeries? —La oferta introductoria incluye: el panel de seguridad inalámbrico PROBOX-EU, un conjunto de sensores y periféricos inalámbricos compatibles, y opciones de monitorización profesional y de autocontrol. Algunas de las características clave incluyen: actualizaciones inalámbricas de paneles y sensores, protección integral a través de la funcionalidad de alarma One-Go-All-Go (suena una suenan todas). Esto significa que al hacer sonar todos los

detectores, es más probable que todos los habitantes del edificio sepan qué medidas tomar. Y también ofrece la oportunidad para que las empresas instaladoras hagan crecer su negocio desarrollando relaciones con los clientes más allá del ciclo de vida tradicional de instalación y reparación. —¿Qué otras soluciones y productos ofrece Resideo en el ámbito de la seguridad? —Estamos seguros de que ProSeries se convertirá en la opción preferida de los instaladores y

distribuidores profesionales de seguridad europeos. Además, también contamos con un amplio portfolio de seguridad que es popular entre los instaladores de seguridad profesionales. Nuestros productos de seguridad van desde simples alarmas de intrusión hasta sistemas de verificación por vídeo monitoreados profesionalmente. También se encuentran disponibles sistemas parcialmente inalámbricos para uso residencial y sistemas totalmente inalámbricos para uso comercial sin comprometer la fiabilidad y el rendimiento. Q

CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3

65


C I B E R S E G U R I D A D C O R P O R AT I VA · E N T R E V I S TA

DAV I D M O RE N O DE L C E RRO DIREC TOR DE SIS T EM A S Y SEGURIDA D DE L A INFORM ACIÓN. T ENDA M

«En Tendam la concienciación en ciberseguridad es clave, y los empleados nuestra primera línea de defensa» Texto y fotos: Gemma G. Juanes.

Asegurar la presencia de la seguridad de la información en todos los procesos de la compañía es, en palabras de David Moreno del Cerro, director de Sistemas y Seguridad de la Información de Tendam, uno de los grandes retos que debe asumir la figura del CISO. Y es que en esta entrevista con Cuadernos de Seguridad Moreno aborda los elementos clave de la estrategia de ciberseguridad de Tendam -uno de 66

N O V/ D I C 2 3

los principales grupos en Europa del sector de moda especializada que gestiona, entre otras, marcas como Women’secret, Springfield, Cortefiel o Pedro del Hierro-, la implantación de nuevas tecnologías en el ámbito del sector retail o la importancia de la concienciación entre los empleados de la compañía. —¿Cuáles son los pilares básicos sobre los que debe asentarse

CUADERNOS DE SEGURIDAD

la estrategia de ciberseguridad de una gran compañía como Tendam? —La disciplina de la ciberseguridad es muy compleja, ya que es transversal a todos los procesos de la compañía. De ahí que uno de los principales aspectos a considerar es el alineamiento con los objetivos de negocio y el soporte de la alta dirección, impulsando la definición de una política corporativa y dotando al área de los recursos necesarios. En segundo lugar, la concienciación del personal es clave y conseguir que los usuarios actúen como primera línea de defensa aumenta en gran medida las posibilidades de detección de amenazas. Y, por último, en mi opinión es importante tener un proceso claramente definido de análisis de riesgos en las áreas de negocio y priorizar los esfuerzos en mitigar aquellos que claramente tengan más probabilidad de ocurrencia y un mayor impacto. En definitiva, alinear el apetito de riesgo de la empresa con los recursos y medios que disponemos.


E N T R E V I S TA · C I B E R S E G U R I D A D C O R P O R AT I VA

—¿Cree que hoy en día el sector retail es objetivo claro de las organizaciones cibercriminales? —Todos los sectores están claramente amenazados y no creo que el retail sea una excepción. Al final, los cibercriminales siguen un modelo de coste-beneficio para obtener sus ingresos y atacarán aquella empresa que tenga unas medidas de protección más débiles, con el fin de chantajearlas, de vender la información exfiltrada o ambas. —¿Cuáles son las principales características de la política de ciberseguridad y continuidad de negocio de Tendam? —En Tendam el foco principal de nuestra continuidad de negocio es asegurar los procesos que permiten a nuestras tiendas operar con normalidad. En este sentido, la cadena de suministro es clave ya que es el corazón de nuestro modelo de negocio y tenemos varias iniciativas para evaluar a diferentes operadores y partners estratégicos. Además de esto, la protección de la información que gestionamos, especialmente la de nuestros clientes,

es una de nuestras grandes preocupaciones y donde ponemos los mayores esfuerzos. —Inteligencia Artificial, Big Data…, ¿cómo cree que afecta y qué implantación tiene en el ámbito de la ciberseguridad en el sector de retail? —En ciberseguridad el uso del dato es crítico para poder identificar escenarios de amenazas y dar una respuesta más rápida ante anomalías. Llevamos muchos años trabajando con modelos de analítica avanzada, “machine learning” y predicción de comportamiento en diferentes áreas, con el fin de proveer un mejor servicio y ser más eficientes en nuestras inversiones. Creo que la incorporación de la Inteligencia Artificial Generativa supondrá un salto cualitativo muy importante, de cara a optimizar procesos, acelerar las respuestas y focalizar los esfuerzos en aquellas áreas que aporten más valor al negocio, a nuestro cliente y a nuestros stakeholders. —¿Qué acciones y programas lleva a cabo Tendam para

concienciar a sus empleados de la importancia de la ciberseguridad y la protección de los datos? —Para nosotros la concienciación es clave, los usuarios son nuestra primera línea de defensa y deben estar al día de las diferentes amenazas que deben enfrentarse en su día a día, no solo en el ámbito profesional sino también en el personal. En este sentido, tenemos desplegado un programa completo que abarca a todas las áreas y empleados de la empresa, que incluye desde píldoras informativas hasta ejercicios de phishing, simulaciones de situaciones de crisis, ciberejercicios, etc., con contenido genérico para todo el mundo, pero también específico en función de la responsabilidad de cada uno. —¿Qué aspectos del ámbito de la ciberseguridad –formación, tecnologías, profesionalidad…- se deberían potenciar y mejorar? —Actualmente estamos viviendo una situación muy preocupante en cuanto a la falta de talento en el ámbito de las TIC y la ciberseguridad no es una excepción. Es

CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3

67


C I B E R S E G U R I D A D C O R P O R AT I VA · E N T R E V I S TA

complicado encontrar a profesionales cualificados y creo que es labor de todos conseguir que el mercado se normalice. Adicionalmente, creo que existe un número excepcionalmente alto de soluciones en el mercado, que hace que su gestión sea muy complicada, lo que nos obliga a integraciones costosas y a diversificar el conocimiento. Ayudaría mucho que se concentraran más esas tecnologías y creo que seguiremos viendo movimientos en el mercado en este sentido. —En el sector de los retailers la experiencia de cliente es un pilar fundamental, ¿qué papel juega la IA para mejorar este aspecto? —En nuestro sector, llevamos mucho tiempo trabajando con soluciones de inteligencia de negocio que incorporan capacidades de inteligencia artificial y modelos predictivos, enfocados a mejorar la experiencia del cliente; esto no es nada nuevo, aunque sí es cierto que la IA Generativa supondrá, como en tantos otros ámbitos de la sociedad, una evolución significativa en áreas 68

N O V/ D I C 2 3

como la atención al cliente, la predicción de compra, análisis de comportamiento, etc.

«Cada vez es más frecuente ver a la figura del CIO o del responsable de TI en los comités de dirección, señal de su importancia para el negocio» —Hoy en día, ¿cuáles son los grandes retos y desafíos a los que se enfrenta la figura profesional del CISO/Director de Seguridad de la Información? —En mi opinión, el principal reto es asegurar la presencia de la seguridad de la información en todos los procesos de la compañía, alinear sus objetivos con los esfuerzos y

CUADERNOS DE SEGURIDAD

proyectos del área ciber, así como priorizar los recursos para mitigar los riesgos con mayor probabilidad de ocurrencia e impacto en los procesos. Adicionalmente, gestionar los presupuestos y optimizar las inversiones son también importantes, ya que mientras que las amenazas tienden a infinito, los presupuestos no lo son. —¿Cree que los departamentos de ciberseguridad y TIC forman parte de la estrategia de las grandes compañías de retailers? —Absolutamente, tanto de retailers como del resto de mercados. Las TIC se han convertido en una herramienta fundamental para todas las empresas, no conozco a ninguna compañía que pueda operar sin ellas. Cada vez es más frecuente ver a la figura del CIO o del responsable de TI sentado en los comités de dirección, señal de su importancia para el negocio. Y, en este sentido, asegurar el correcto funcionamiento es clave para la continuidad de los procesos críticos; aquí es donde la ciberseguridad tiene mucho que aportar. Q


ProSeries. La mejor plataforma integral de seguridad y protección personal.

Llegue a más clientes con una plataforma de seguridad escalable

Mejore la retención de clientes con software y servicios inteligentes

Ahorre tiempo y dinero con el mantenimiento remoto Para más información visite resideo.com/ProSeriesEMEA


C I B E R S E G U R I D A D C O R P O R AT I VA · E N T R E V I S TA

GA B RI E L M O L I N É S OS A DIREC TOR DE CIBERSEGURIDA D (CIS O). L EROY MERL IN

«En Leroy Merlin mantenemos un plan continuo de concienciación y entrenamiento en ciberseguridad» Texto y fotos: Gemma G. Juanes/Leroy Merlin

enfocándonos en la protección de datos de clientes y colaboradores, la capacitación y concienciación de nuestros colaboradores, la seguridad de nuestras tiendas y almacenes y los canales digitales.

«La seguridad debe ser enfocada como un problema global tanto en el entorno físico como en el tecnológico», explica Gabriel Moliné Sosa, director de Ciberseguridad (CISO) de Leroy Merlin, en esta entrevista con Cuadernos de Seguridad en la que aborda los grandes retos a los que tiene que hacer frente hoy en día la figura profesional del CISO, así como la estrategia de ciberseguridad establecida en la compañía. Moliné Sosa pone el foco durante la conversación en la necesidad de «mejorar la concienciación 70

N O V/ D I C 2 3

sobre las problemáticas asociadas al uso fraudulento de las redes sociales y a la inteligencia artificial». —¿Cuáles son los pilares básicos sobre los que debe asentarse una estrategia de ciberseguridad en una compañía como Leroy Merlin? —El plan estratégico de ciberseguridad de Leroy Merlin busca proteger y defender los pilares básicos de nuestro negocio como la cadena de suministro, mejorar el hábitat del futuro y hogares sostenibles,

CUADERNOS DE SEGURIDAD

—Uno de los grandes desafíos actuales es la convergencia de la seguridad y ciberseguridad, ¿cree que grandes compañías como Leroy Merlin deberían contar con una estrategia global de defensa? —Sin duda, la seguridad debe ser enfocada como un problema global tanto en el entorno físico como en el tecnológico, siendo el equipo de ciberseguridad el proveedor estratégico de soluciones tecnológicas para la seguridad física, garantizando los mismos niveles de ciberseguridad que aplicamos al resto de productos tecnológicos. —La resiliencia se ha convertido en uno de los factores más críticos en las estrategias de ciberseguridad de las compañías, ¿cómo la tiene planteada Leroy Merlin?


pecket.es

Gestiona el acceso a tu empresa y eventos de forma inteligente ¡VISITA NUESTRA WEB!

Accede a pecket.es y descubre Pecket, el software que te ayuda a tomar el control sobre los flujos de personas en tus instalaciones de forma segura, ágil y sencilla.

Gracias a Pecket podrás...

Controlar el aforo de tu evento y/o instalaciones

Dejar de preocuparte por la protección de datos

Integrar tus visitas con tus softwares de gestión y sistemas de seguridad

Dar un trato personalizado y ágil a tus visitantes

Olvidarte de problemas con visitas en plantas sin WiFi o mala cobertura

Crear un sistema de gestión de visitas hecho a tu medida

SÍGUENOS EN REDES:


C I B E R S E G U R I D A D C O R P O R AT I VA · E N T R E V I S TA

«La IA lleva consigo un conjunto de retos tanto sociales como tecnológicos, que suponen un desafío para la ciberseguridad»

concienciar y potenciar entre sus empleados la importancia de la ciberseguridad? —En Leroy Merlin mantenemos un plan continuo de concienciación y entrenamiento en ciberseguridad y privacidad enfocado en los principales riesgos tecnológicos que pueden enfrentar nuestros colaboradores, tanto en el ámbito profesional como personal, y que está alineado con nuestras políticas organizacionales de formación continua. —¿Qué aspectos del ámbito de

—La estrategia que utilizamos en Leroy Merlin se basa en identificar los productos y servicios tecnológicos que tienen mayor impacto en las operaciones de negocio, y enfocar los esfuerzos en una estrategia de continuidad tecnológica y plan de recuperación factible y orquestado con el negocio. —¿Qué protocolos y acciones lleva a cabo Leroy Merlin para 72

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD

la ciberseguridad –formación, tecnologías, profesionalidad…– se deberían potenciar y mejorar? —Desde un punto de vista general deberíamos enfocar y mejorar la concienciación sobre las problemáticas asociadas al uso fraudulento de las redes sociales y a la inteligencia artificial. Del mismo modo reforzar las capacidades técnicas en el uso de las IAs para incrementar la ciberseguridad. —¿Cómo ha cambiado la figura de los responsables de Ciberseguridad en los últimos años?


E N T R E V I S TA · C I B E R S E G U R I D A D C O R P O R AT I VA

¿Cuáles son los grandes retos y desafíos a los que se enfrenta la figura profesional del CISO? —Desde mi punto de vista, la figura del CISO ha evolucionado para integrar en una sola figura la gestión de riesgos tecnológicos y la orquestación de las medidas tecnológicas que garanticen la protección y resiliencia de los sistemas informáticos de las organizaciones. Hacia el futuro, los grandes retos están asociados al uso de las IAs, la soberanía cloud y las medidas tecnológicas que protejan a las organizaciones Data Driven.

riesgo a los activos de información de las organizaciones ni a las personas que las conforman. Desde Leroy Merlin impulsamos medidas para protegernos contra amenazas como la generación de contenidos falsos, suplantación de identidad, ataques de malware mejorados y el robo o el uso no autorizado de los datos. —Un elemento fundamental hoy en día es la colaboración y coordinación entre departamentos en aspectos de ciberseguridad,

¿cómo se articula esta función transversal con las diferentes áreas de la compañía? —Los dos grandes pilares de ese fundamento son la seguridad by default y privacidad por diseño, ya que estos principios permiten la integración de los distintos controles de seguridad desde el momento que se concibe la idea de negocio, permitiéndonos trabajar de forma ágil y garantizar el time to market como criterios imprescindibles de los desarrollos tecnológicos. Q

—La Inteligencia Artificial es una herramienta valiosa en la lucha contra las ciberamenazas, ¿cómo está cambiando el panorama de la ciberseguridad ante ésta y otras tecnologías? —Como todo gran proceso de transformación digital la IA lleva consigo un conjunto de retos tanto sociales como tecnológicos, que suponen un desafío para la ciberseguridad a la hora de crear medidas efectivas y eficaces para securizar y potenciar su uso, sin poner en CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3

73


TRIBUNA · MOVILIDAD

L A MOV ILIDA D SEGUR A Y S OS T ENIBLE (II) Ámbitos de la seguridad y aspectos generales.

MANEL PASCUAL. TÉCNICO EN PREVENCIÓN Y SEGURIDAD INTEGRAL, Y TÉCNICO EDUCADOR VIAL.

Un cambio de paradigma más que sustancial en las sociedades presentes y futuras donde la pro actividad asistida por la conectividad de las cosas centraliza toda acción y política. Analizados los cuatro clústeres, en el anterior artículo, en los que se clasifican los vectores de la movilidad segura de una forma clásica, la revolución tecnológica supone una revisión de la misma. En consecuencia, la Seguridad Activa en la movilidad segura también se clasifica en cuatro grupos que repiten denominación: entorno, personas, vehículos, y políticas y estrategias. Las definiciones idénticas y perfectamente válidas, pero donde el eje polarizador es la tecnología. Así la Seguridad Activa infiere en el entorno y la conectividad de éste con centros de control, vehículos y conductores. Las personas de forma proactiva pueden adoptar protocolos y metodologías que incrementen su seguridad; los vehículos y la tecnología no son futuro ni ciencia ficción en una realidad concretada en la conducción autónoma; y por último, las políticas han de ser realistas y viables, pero siempre intentando dar respuestas a los problemas antes de que estos sucedan, en lo que también se denominan políticas proactivas. 74

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD

MOVILIDAD SEGURA Y LA PREVENCIÓN DE RIESGOS LABORALES La MSS y la prevención de riesgos laborales están en relación directa, y la creciente presencia, especialmente por la siniestralidad, presenta dos aspectos fundamentales: la prevención directa de la siniestralidad y las políticas de empresas para con la MSS. La prevención de riesgos laborales en relación con la MSS se refiere a las medidas que se deben tomar para garantizar la seguridad y la salud de los trabajadores que realizan actividades que implican movilidad, en la modalidad in mision, como conductores o pasajeros de vehículos de transporte de mercancías, uso de maquinaria, vehículos comerciales, mensajería, traslados entre centros de trabajo y un largo etcétera. No hay que olvidar la segunda dimensión de la MSS en relación al mundo laboral, los traslados habituales del domicilio al centro


Fuente: IDC Worldwide Quarterly WLAN Tracker, cuarto trimestre de 2022

2


TRIBUNA · MOVILIDAD

Steven Liao/Pixabay

«Un plan de movilidad es una herramienta importante para mejorar la eficiencia, la seguridad y la sostenibilidad de la movilidad en un área determinada»

de trabajo denominados in itinere, sea en vehículos propios -a motor o alternativas como bicicletas y VMP entre otros vehículos-, pasajeros de transporte compartido o público o peatones a pie. Las empresas tienen la obligación de salvaguardar la salud y bienestar de sus trabajadores, obligación normativa que les obliga a valorar riesgos y adoptar medidas preventivas o mitigadoras, donde se debe incluir la MSS. Algunas de las medidas que se pueden implementar para prevenir los riesgos laborales relacionados con la movilidad incluyen: • Selección y capacitación de conductores: Es esencial que los conductores estén capacitados y calificados para actuar de manera segura. Es importante que se realice una evaluación de la aptitud de los conductores y que se les capacite en temas como la seguridad vial, el manejo de emergencias y la prevención de accidentes. • Seguridad en el vehículo: Es esencial que los vehículos utilizados para actividades laborales estén equipados con características de seguridad adecuadas, como frenos ABS, airbags, y sistemas de asistencia al conductor. También es importante que se realice un mantenimiento adecuado para garantizar que los vehículos estén en buenas condiciones. • Diseño de rutas y horarios seguros: Es importante diseñar rutas y horarios que eviten áreas conocidas por su alto riesgo de accidentes o congestión vehicular. También es esencial que se planifique con antelación el tiempo necesario para realizar las entregas o recogidas, con el objetivo de evitar la conducción extenuante. • Monitoreo y seguimiento: Es importante monitorear y seguir el comportamiento de los conductores y los 76

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD

vehículos, con el objetivo de detectar cualquier problema o comportamiento inseguro. Se pueden utilizar tecnologías como el GPS y los registradores de datos para recopilar información sobre la velocidad, la aceleración y la frenada. • Comunicación y colaboración: Es importante establecer una comunicación efectiva entre los conductores, los supervisores y los gerentes, con el objetivo de identificar y abordar cualquier problema relacionado con la seguridad. También es esencial colaborar con otras empresas y organizaciones para promover una cultura de seguridad en la movilidad. En resumen, prevenir los riesgos laborales relacionados con la movilidad requiere la implementación de medidas en distintos niveles, desde la selección y capacitación de conductores hasta el diseño de rutas y horarios seguros, la formación y sensibilización, y especialmente la educación en valores que infieran directamente en las conductas de las personas. Tal y como se apunta al principio de este apartado, la MSS relacionada con el sector laboral también presenta una dimensión de políticas y estrategias de empresa. A parte de las ideas y filosofías empresariales, algunas cuestiones están reguladas y obligadas jurídicamente, entre las que cabe destacar las relacionadas con los planes de movilidad laboral obligados a la redacción e implementación de planes de movilidad en polígonos industriales, o en empresas según cantidad de trabajadores. Un plan de movilidad es un documento o conjunto de acciones que tiene como objetivo mejorar la eficiencia y la seguridad en el uso del transporte y mejorar la accesibilidad en un área determinada. Este plan puede abordar


MOVILIDAD · TRIBUNA

Pascal Treichler/Pixabay

diferentes aspectos de la movilidad, como la planificación del transporte público, la promoción de modos de transporte más sostenibles, la mejora de la infraestructura vial, y la gestión del tráfico. Los planes de movilidad suelen incluir diversidad de estrategias y medidas para mejorar la movilidad, tales como: • Desarrollo de una red de transporte público eficiente y accesible, que puede incluir mejoras en las líneas de autobuses y tranvías, la construcción de nuevas estaciones de transporte público, y la promoción de la utilización de bicicletas y vehículos eléctricos. • Mejora de la infraestructura vial, que puede incluir la construcción de carriles exclusivos para bicicletas, la creación de áreas de estacionamiento seguras para bicicletas, y la mejora de las aceras y las señales de tráfico para peatones. • Implementación de medidas para reducir el tráfico y mejorar la eficiencia del tráfico, como la implementación de sistemas de gestión de tráfico, la creación de zonas de bajas emisiones, y la promoción del teletrabajo. •Promoción de modos de transporte más sostenibles, como caminar, andar en bicicleta y usar el transporte público, mediante campañas de sensibilización y programas de incentivo. • Coordinación con otras organizaciones y entidades relevantes, como empresas de transporte, autoridades

locales y regionales, y organizaciones de la sociedad civil, para garantizar una implementación efectiva y una gestión sostenible del plan. Concretando, un plan de movilidad es una herramienta importante para mejorar la eficiencia, la seguridad y la sostenibilidad de la movilidad en un área determinada. Su implementación requiere un enfoque integral que aborde los diversos aspectos de la movilidad y la coordinación con las diferentes partes interesadas mediante un proceso participativo tanto de trabajadores como usuarios o visitantes, transporte público, organizaciones de la sociedad civil, empresas de transporte y autoridades locales, etc.; sin olvidar la accesibilidad para personas con discapacidad, personas mayores, niños, entre otros grupos vulnerables, para garantizar una movilidad inclusiva y accesible para todos e intentar garantizar que las soluciones propuestas sean adecuadas y aceptadas por la comunidad. Debe ser realista y viable, adaptado a las necesidades y características de la comunidad en la que se va a implementar, teniendo en cuenta su geografía, su tamaño, su estructura demográfica, economía, aspectos sociales y culturales, género y edades, entre otros aspectos. Además, los planes de movilidad deben ser revisados periódicamente y actualizados para adaptarse a los cambios en las condiciones del transporte y en las necesidades de la comunidad, y muy especialmente, los planes de movilidad deben alinearse con los objetivos y estrategias de desarrollo sostenible a nivel local, regional y global, y deben contribuir a la reducción de las emisiones de gases de efecto invernadero y la mejora de la calidad del aire. Sólo así, los planes de movilidad se convertirán en una herramienta clave para mejorar la eficiencia, la seguridad y la sostenibilidad de la movilidad en un área determinada o empresa, y su implementación requiere un enfoque integral y un proceso participativo. Es importante adaptar los planes a las necesidades y características de la comunidad, y alinearlos con los ODS para garantizar una movilidad inclusiva y accesible para todos.

EL GÉNERO, UN ASPECTO IMPORTANTE DE LA MSS La MSS y la prevención de riesgos laborales también son CUADERNOS DE SEGURIDAD

N O V/ D I C 2 3

77


TRIBUNA · MOVILIDAD

temas que tienen una dimensión de género, ya que las diferencias de género pueden afectar a la movilidad y a la exposición a riesgos laborales y psicosociales de manera diferente. Por ejemplo, las mujeres pueden enfrentar mayores dificultades para acceder a servicios de transporte seguros y de calidad, lo que puede limitar su capacidad para acceder a oportunidades laborales, educativas y de vida en general. Además, las mujeres pueden ser más vulnerables a la violencia y al acoso en los medios de transporte público, manifestando mayor vulnerabilidad a circunstancias ambientales como horarios e iluminación, solitud y zonas poco pobladas, transporte y acompañamiento de menores, etc. Una interpretación feminista de la movilidad es necesaria, poniendo en valor cómo las ciudades no son neutras, la movilidad obligada no es igual para todos, aspectos ambientales inciden particularmente…; las mujeres pueden presentar diferentes necesidades en cuanto a la movilidad, como la necesidad de servicios de transporte más frecuentes y seguros para viajar a lugares de trabajo o de estudio, frecuencias horarias, etc. Otro aspecto muy significativo de la MSS y el género, y que se tiene que tener presente, es cómo las estadísticas informan que la siniestralidad y agresividad en la conducción de mujeres es notoriamente menor a los hombres, cuestión que se transfiere directamente a la seguridad vial. Para concluir, es importante tener en cuenta las diferencias de género al desarrollar planes de movilidad y estrategias de prevención de riesgos laborales para garantizar una movilidad segura y accesible para todos, independientemente de su género, garantizando la inclusividad de todas las personas y respetando las diferencias y necesidades individuales.

CONCLUSIÓN La Movilidad Segura y Sostenible es un tema complejo, reflejo de la sociedad donde se desarrolla, que requiere un enfoque integral y la implementación de medidas en distintos niveles y dimensiones, desde las administraciones y empresas a colectivos y asociaciones finalizando en las personas de forma individual, principales responsables de su propia seguridad. Las políticas, 78

N O V/ D I C 2 3

CUADERNOS DE SEGURIDAD

Mircea-All in collections/Pixabay

infraestructuras, tecnología, y muy especialmente la educación vial, son los aspectos fundamentales de la MSS, que requerirá de colaboración y coordinación de los diferentes actores y sectores para concretarse en acciones encaminadas en el objetivo y la visión cero accidentes tan extendida y aceptada hoy en día por estamentos públicos, empresas y organizaciones. Si la seguridad de las personas como usuarias del espacio público en un equilibrio de convivencia es un objetivo principal de la MSS, la seguridad en el ámbito laboral de las personas se equipara al mismo nivel de relevancia. Así, un aspecto importante de la MSS son los planes de movilidad, que en su desarrollo se convierten en fundamentales para la mejora y eficiencia, la seguridad y la sostenibilidad de la movilidad en un área determinada. Planes adaptados a las necesidades y características de la comunidad, con amplios consensos fruto de procesos participativos, involucrando a las diferentes partes interesadas, sin olvidar aspectos sociales como colectivos vulnerables y cuestiones de género y edad, para garantizar una movilidad inclusiva y accesible para todos. La prevención de riesgos laborales en relación con la movilidad requiere la implementación de medidas para garantizar la seguridad y la salud de los trabajadores que realizan actividades que implican movilidad. Por último, incidir de nuevo que la Movilidad Segura y Sostenible no se puede entender sin una visión de género y feminista, que de otra forma no podría garantizar la universalidad de sus objetivos y acciones, siempre con la seguridad y la salud de las personas como objetivo principal. Q


M AT E R I A L E S , S I S T E M A S Y S E R V I C I O S D E S E G U R I D A D · D I R E C T O R I O

¿No cree... ... que debería estar aquí?

ALARMA Y CONTROL

El directorio es la zona más consultada de nuestra revista.

Módulo: 660€/año* Más información: Tel.: 91 476 80 00 e-mail: publi-seguridad@epeldano.com * Tarifa vigente 2023

San Fructuoso 50-56 - 08004 Barcelona Tel.: 934 254 960 MADRID: Av. De la Industria, 25 - 28823 Coslada • Tel.: 917 544 804 CANARIAS: Calle de la Explanada, 29 - 35018 Las Palmas de Gran Canaria • Tel.: 928 426 323 PORTUGAL: Avenida 5 de Outubro, 151 6E 1050-053 Lisboa • Tel.: (+351) 308 813 089

Oficina Central: Maresme, 71-79 08019- Barcelona Tel. 902 202 206 • Fax. 933 518 554 www.casmar.es

Garotecnia S.A Sistemas de Seguridad y protección contra incendios Nº D.G.P. 2276 Oficina central: Avda. Leonardo Da Vinci 8, 28906 Getafe, Madrid. Teléfono: +34 916 847 767 garotecnia@garotecnia.com www.garotecnia.com

MADRID: Av. De la Industria, 25 - 28823 Coslada • Tel.: 917 544 804 CANARIAS: Calle de la Explanada, 29 - 35018 Las Palmas de Gran Canaria • Tel.: 928 426 323 PORTUGAL: Avenida 5 de Outubro, 151 6E 1050-053 Lisboa • Tel.: (+351) 308 813 089 bydemes@bydemes.com www.bydemes.com

GESTIÓN DE VISITAS

TARGET TECNOLOGIA, S.A. Ctra. Fuencarral, 24 Edif. Europa I - Portal 1 Planta 3ª 28108 Alcobendas (Madrid) Tel.: 91 554 14 36 • Fax: 91 554 45 89 info@target-tecnologia.es www.target-tecnologia.es

SISTEMAS DE EVACUACIÓN insidesales@hidglobal.com www.hidglobal.mx

bydemes@bydemes.com www.bydemes.com

Casmar

San Fructuoso 50-56 - 08004 Barcelona Tel.: 934 254 960

PECKET Las visitas a tu empresa gestionadas de forma inteligente +34 91 476 87 00 info@pecket.es www.pecket.es

CONTROL DE ACCESOS ACTIVO

SCATI PLATAFORMA LOGÍSTICA PLAZA Rda. Canal Imperial de Aragón 18-20 50197 ZARAGOZA T. +34 976 46 65 75 info@scati.com www.scati.com

DETECCIÓN DE EXPLOSIVOS

OPTIMUS S.A. C/ Barcelona 101 17003 Girona T (+34) 972 203 300 info@optimus.es www.optimusaudio.com

PROTECCIÓN CONTRA INCENDIOS

PANTONE 294C

¿No cree... ... que debería estar aquí? El directorio es la zona más consultada de nuestra revista.

Módulo: 660€/año* Más información: Tel.: 91 476 80 00 e-mail: publi-seguridad@epeldano.com * Tarifa vigente 2023

BIOSYS

(Sistemas de Tecnología Aplicada) C/ Cinca, 102-104 08030 BARCELONA Tel. 93 476 45 70 Fax. 93 476 45 71

comercial@biosys.es - www. biosys.es

COTELSA Basauri, 10-12, Urb. La Florida Ctra. de La Coruña, Aravaca 28023 Madrid Tel.: 915 662 200 - Fax: 915 662 205 cotelsa@cotelsa.es www.cotelsa.es

C/ de la Ciència nº30-32 08840 Viladecans (Barcelona) Delegación Centro: C/ La Granja nº30 Bajo 28108 Alcobendas (Madrid) Tel: +34 93 371 60 25 www.detnov.com info@detnov.com

CUADERNOS DE SEGURIDAD

S E P/O C T 2 3

79


D I R E C T O R I O · M AT E R I A L E S , S I S T E M A S Y S E R V I C I O S D E S E G U R I D A D

¿No cree... ... que debería estar aquí?

¿No cree... ... que debería estar aquí?

El directorio es la zona más consultada de nuestra revista.

El directorio es la zona más consultada de nuestra revista.

Módulo: 660€/año* Más información: Tel.: 91 476 80 00 e-mail: publi-seguridad@epeldano.com * Tarifa vigente 2023

DICTATOR ESPAÑOLA C/ Montcada, 8. Pol. Ind. Camp de les pereres. 08130 Santa Perpetua de la Mogoda Barcelona www.dictator.es dictator@dictator.es

Módulo: 660€/año* Más información: Tel.: 91 476 80 00 e-mail: publi-seguridad@epeldano.com * Tarifa vigente 2023

San Fructuoso 50-56 - 08004 Barcelona Tel.: 934 254 960

San Fructuoso 50-56 - 08004 Barcelona Tel.: 934 254 960

MADRID: Av. De la Industria, 25 - 28823 Coslada • Tel.: 917 544 804 CANARIAS: Calle de la Explanada, 29 - 35018 Las Palmas de Gran Canaria • Tel.: 928 426 323 PORTUGAL: Avenida 5 de Outubro, 151 6E 1050-053 Lisboa • Tel.: (+351) 308 813 089

MADRID: Av. De la Industria, 25 - 28823 Coslada • Tel.: 917 544 804 CANARIAS: Calle de la Explanada, 29 - 35018 Las Palmas de Gran Canaria • Tel.: 928 426 323 PORTUGAL: Avenida 5 de Outubro, 151 6E 1050-053 Lisboa • Tel.: (+351) 308 813 089

bydemes@bydemes.com www.bydemes.com

bydemes@bydemes.com www.bydemes.com

CSL Ronda Isaac Peral, 9, 46980 Paterna, Valencia +34 960 700 730 comercial@csl-group.es www.csl-group.es

VIGILANCIA POR TELEVISIÓN

¿No cree... ... que debería estar aquí?

GRUPO AGUILERA FABRICANTES DE SOLUCIONES PCI DETECCIÓN Y EXTINCIÓN DE INCENDIOS SEDE CENTRAL C/ Julián Camarillo, 26 28037 MADRID Tel. 91 754 55 11 • Fax: 91 754 50 98 www.aguilera.es Delegaciones en:

El directorio es la zona más consultada de nuestra revista.

Módulo: 660€/año* Más información: Tel.: 91 476 80 00 e-mail: publi-seguridad@epeldano.com * Tarifa vigente 2023

Galicia: Tel. 98 114 02 42 • Fax: 98 114 24 62 Cataluña: Tel. 93 381 08 04 • Fax: 93 381 07 58 Levante: Tel. 96 119 96 06 • Fax: 96 119 96 01 Andalucía:Tel. 95 465 65 88 • Fax: 95 465 71 71 Canarias: Tel. 928 24 45 80 • Fax: 928 24 65 72

Factoría de tratamiento de gases

Av. Alfonso Peña Boeuf, 6. P. I. Fin de Semana 28022 MADRID Tel. 91 312 16 56 • Fax: 91 329 58 20

Soluciones y sistemas:

** DETECCIÓN ** Algorítmica • Analógica • Aspiración • Convencional • Monóxido • Oxyreduct® • Autónomos • Detección Lineal

PROTECCIÓN CONTRA INTRUSIÓN. ACTIVA

RISCO Group Iberia San Rafael, 1 28108 Alcobendas (Madrid) Tel.: +34 914 902 133 Fax: +34 914 902 134 sales-es@riscogroup.com www.riscogroup.es

TELECOMUNICACIONES

80

S E P/O C T 2 3

ATRAL / DAITEM Albasanz 36, 2B • 28037 Madrid Tel 913 750 854 www.daitemspain.es www.daitem.fr marketing@atral.es

CUADERNOS DE SEGURIDAD

C/ Almazara 9 28760- Tres Cantos (Madrid) Tel. 917 371 655 info.es@hikvision.com www.hikvision.com

IBD GLOBAL ESPAÑA Cantabria

Pol. Ind. Mies de Molladar D9 39311 Cartes Cantabria 902 565 733

Barcelona

Carrer del Besòs, 12 P. I. Can Buscarons de Baix 08170 Montornès del Vallès 902 502 035 www.ibdglobal.com

** EXTINCIÓN ** Agua nebulizada • IG-55 • NOVECTM • SAFEGUARD • Hfc-227ea • Co2

PEFIPRESA, S. A. U INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS DE SEGURIDAD Y CONTRA INCENDIOS www.pefipresa.com Oficinas en: A Coruña, Algeciras, Barcelona, Bilbao, Madrid, Murcia, Santa Cruz de Tenerife, Sevilla, Valencia y Lisboa. Atención al cliente: 902 362 921 info.madrid@pefipresa.com

HIKVISION SPAIN

La solución de seguridad M2M definitiva para las comunicaciones de su CRA Condesa de Venadito 1, planta 11 28027 Madrid T. 902.095.196 • F. 902.095.196 comercial@alai.es • www.alaisecure.com

SCATI PLATAFORMA LOGÍSTICA PLAZA Rda. Canal Imperial de Aragón 18-20 50197 ZARAGOZA T. +34 976 46 65 75 info@scati.com www.scati.com


M AT E R I A L E S , S I S T E M A S Y S E R V I C I O S D E S E G U R I D A D · D I R E C T O R I O

DAHUA IBERIA, S.L. Av. Transición Española 24, 4ª Izq. 28108. Alcobendas. Madrid Tel: +34 917649862 sales.iberia@dahuatech.com www.dahuasecurity.com/es/

Avda. Roma, 97. 08029 BARCELONA Tel.: 93 439 92 44 Delegación Zona Centro: Sebastián Elcano, 32. 28012 MADRID Tel.: 902 92 93 84 www.rister.com info@rister.com

San Fructuoso 50-56 - 08004 Barcelona Tel.: 934 254 960 MADRID: Av. De la Industria, 25 - 28823 Coslada • Tel.: 917 544 804 CANARIAS: Calle de la Explanada, 29 - 35018 Las Palmas de Gran Canaria • Tel.: 928 426 323 PORTUGAL: Avenida 5 de Outubro, 151 6E 1050-053 Lisboa • Tel.: (+351) 308 813 089 bydemes@bydemes.com www.bydemes.com

DALLMEIER ELECTRONIC ESPAÑA C/ Princesa 25 – 6.1 (Edificio Hexágono) Tel.: 91 590 22 87 28008 • Madrid dallmeierspain@dallmeier.com www.dallmeier.com

DOORBIRD / BIRD HOME Automation Group +34 9112 313 93 www.doorbird.com hello@doorbird.com VIDEOPORTEROS IP

AXIS COMMUNICATIONS Vía de los Poblados 3, Edificio 3, Planta 1 – 28033 Madrid Tel.: +34 918 034 643 Fax: +34 918 035 452 www.axis.com

F.F. VIDEOSISTEMAS & GEUTEBRÜCK Calle Vizcaya, 2 28231 Las Rozas (Madrid) Tel.: 91 710 48 04 ffvideo@ffvideosistemas.com www.ffvideosistemas.com

EUROMA C/ Emilia 55, local 4. 28029 Madrid Telf.: 91 571 13 04 Fax: 91 570 68 09

Hanwha Techwin Europe Ltd Avda. De Barajas, 24, Planta Baja, Oficina 1 28108 Alcobendas (Madrid)España(Spain) Tel.: +34 916 517 507

www.hanwha-security.eu hte.spain@hanwha.com

ASOCIACIONES

ASOCIACION ESPAÑOLA DE DIRECTORES DE SEGURIDAD (AEDS) Rey Francisco, 4 - 28008 Madrid Tel.: 916 611 477 - Fax: 916 624 285 aeds@directorseguridad.org www.directorseguridad.org

ADSI - Asociación de Directivos de Seguridad Integral Gran Via de Les Corts Catalanes, 373 - 385 4ª planta (local B2) Centro Comercial Arenas de Barcelona 08015 Barcelona info@adsi.pro • www.adsi.pro

Asociación Europea de Profesionales para el conocimiento y regulación de actividades de Seguridad Ciudadana

ASOCIACION ESPAÑOLA DE EMPRESAS DE SEGURIDAD Alcalá, 99 28009 Madrid Tel.: 915 765 225 Fax: 915 766 094

euroma@euroma.es www.euroma.es

C/ Albarracín, 58, Local 10, Planta 1ª 28037 Madrid Tel 91 055 97 50 www.aecra.org

PELCO by Motorola Solutions C/ Martínez Villergas 52, Edificio C 28027 Madrid (Spain) Tel.: 91 400 2000 pelco.iberia@pelco.com

C/ Viladomat 174 08015 Barcelona Tel.: 93 454 48 11 Fax: 93 453 62 10 acaes@acaes.net www.acaes.net

C/Princesa, 43 - 2ºIzq 28008 Madrid Tel.: 914 540 000 - Fax: 915 411 090 www.aproser.org

ASOCIACION ESPAÑOLA DE SOCIEDADES DE PROTECCION CONTRA INCENDIOS C/ Doctor Esquerdo, 55. 1º F. 28007 Madrid Tel.: 914 361 419 - Fax: 915 759 635 www.tecnifuego-aespi.org

ADISPO Asociación de Directores de Seguridad ADISPO Av. de la Peseta, 91 -3ºB- 28054 Madrid Tf: 657 612 694 adispo@adispo.es www.adispo.es

QNAP Calle de Anabel Segura, 10. 3ª planta, Edificio Fiteni, 28108 Alcobendas, Madrid Tel: +34 91 184 64 15 www.qnap.com

ASOCIACIÓN PROFESIONAL DE COMPAÑÍAS PRIVADAS DE SERVICIOS DE SEGURIDAD

CUADERNOS DE SEGURIDAD

S E P/O C T 2 3

81


D I R E C T O R I O · M AT E R I A L E S , S I S T E M A S Y S E R V I C I O S D E S E G U R I D A D

FUNDADA EN 1966

ASIS-ESPAÑA C/ Velázquez 53, 2º Izquierda 28001 Madrid Tel.: 911 310 619 Fax: 915 777 190

ASOCIACIÓN DE INVESTIGACIÓN PARA LA SEGURIDAD DE VIDAS Y BIENES CENTRO NACIONAL DE PREVENCIÓN DE DAÑOS Y PÉRDIDAS

Av. del General Perón, 27 28020 Madrid Tel.: 914 457 566 - Fax: 914 457 136

FEDERACIÓN ESPAÑOLA DE SEGURIDAD C/ Vizcaya, 4. Local 28045 Madrid Tel.: 915 542 115 fes@fes.es C/C: comunicacion@fes.es

ASOCIACIÓN DE JEFES DE SEGURIDAD DE ESPAÑA

Avd. Merididana 358. 4ºA. 08027 Barcelona Tel. 93-3459682 Fax. 93-3453395 www.ajse.es presidente@ajse.es

Asociación Española de Ingenieros de Seguridad Avda. del Brasil Nº 29, Centro de oficinas 28020 – Madrid aeinse@aeinse.es www.aeinse.es

CENTRALES DE RECEPCIÓN Y CONTROL

INSTALACIONES A SU MEDIDA

Antoñita Jiménez, 25 ISO 9001 28019 Madrid Tel.: 91 565 54 20 - Fax: 91 565 53 23 seguridad@grupoaguero.com www.grupoaguero.com

CIBERSEGURIDAD

Certificación

:

ISO 9001

ALARMAS SPITZ S. A. Gran Vía, 493 - 08015 Barcelona Tel.: 934 517 500 Central Receptora de alarmas Tel.: 902 117 100 www.alarmasspitz.com

AGMV Innovating Solutions, S.L. C/ Isaac Newton, nº11 Tres Cantos - 28760 Madrid Teléfono: +34 91 807 21 00 info@gmv.es www.gmv.com/es-es

INSTALACIÓN Y MANTENIMIENTO

INFORMÁTICA DEL ESTE S.L. C/ Camino Peñarrocha, 3 - Esc. D - Planta 1ª 46023 - València (ESPAÑA) Tel: +34 669 488 192 | +34 963 485 874 www.iest.com

VIGILANCIA Y CONTROL

SECURITAS SEGURIDAD ESPAÑA C/ Entrepeñas, 27 28051 Madrid Tel.: 912 776 000 email: info@securitas.es www.securitas.es

TRANSPORTE Y GESTIÓN DE EFECTIVO

LOOMIS SPAIN S. A. C/ Ahumaos, 35-37 Poligono Industrial La Dehesa de Vicálvaro 28052 Madrid Tlf: 917438900 Fax: 914 685 241 www.loomis.com

HORNET SECURITY IBERIA S.L.

ASOCIACIÓN VASCA DE PROFESIONALES DE SEGURIDAD Parque tecnológico de Bizkaia Ibaizabal Kalea, 101 sae@sae-avps.com www.sae-avps.com

82

S E P/O C T 2 3

KRIPTON INGENIEROS C/ Virgilio, 19 Ciudad de la Imagen 28223 Pozuelo de Alarcón – Madrid Tf. 915 121 320 kripton@kriptoningenieros.es www.kriptoningenieros.com

CUADERNOS DE SEGURIDAD

Edifico ÁTICA III VÍA DE LAS DOS CASTILLAS, 33 PLANTA TERCERA D 28224 Pozuelo de Alarcón, Madrid (Spain) Telefono: +34 93 470 07 78

www.hornetsecurity.com/es/

PROTECCIÓN Y SEGURIDAD TÉCNICA S. A. Beurko Viejo S/N Edif. Garve II, 2ª planta 48902 • Baracaldo (Vizcaya) Tlf: 94 424 17 95 www.prosetecnisa.com


Comunicamos. Conectamos. Impulsamos.

No tenemos oro, incienso ni mirra. Lo que sí tenemos es la ilusión de hacer que las cosas pasen ¡Felices fiestas!


Salón Internacional de la Seguridad

La seguridad nos une.

27 Feb 2024 01 Mar

Recinto Ferial

ifema.es


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.